免费教程_免费网赚教程_破解版软件-寂涯网络学习基地

当前位置: 主页 > 网站相关 > 网站安全 > 对国外某网站的一次安全检测

对国外某网站的一次安全检测

时间:2011-12-28 16:52来源:未知 整理:寂涯网络 点击:

    通过漏洞扫描软件对目标站点进行扫描,获取漏洞信息,然后根据漏洞信息来进行渗
透是 Web 渗透的常见方式之一;使用安全漏洞扫描软件扫描耗时长,在渗透目标计算机中生
成日志较多,而手工渗透和半手工渗透对目标站点则相对快捷,能够发现一个扫描工具未能
扫描出的漏洞来。在很多情况下除了用工具进行扫描外,还可以利用Google等搜索引擎配
合 SQL注入工具,寻找 SQL注入点,然后进行渗透测试,效果不错,下面就以一个实际案例
来介绍如何使用该方法来对目标站点进行渗透。

善用 Google 搜索
 
    使用 Google 对目标站点进行定向搜索,如,输入“site:somesite.ph
filetype=php”进行搜索,通过观察搜索记录,判断网站地址是否存在sql注入点。

 
从 Google搜索结果中选择带有参数传递的地址,选择
http://www.xxxx.ph/ranking.php?Yr=2009。并尝试访问,看看能否正常访问。如图2所示,
能够正常访问,然后才能进行后续操作。  

获取脚本错误提示
 
    在正常页面的参数后面添加一个单引号并访问,如图3所示,出现脚本错误提示。该脚
本错误信息说明目标对象所使用的操作系统应该是linux,网站真实路径为
“/var/www/vhosts/xxxxh/httpdocs/”,同时说明该页面存在SQL 注入。

使用工具进行 sql 注入测试
 
    将存在sql注入的地址复制到Havij中进行 SQL注入测试,在Target中输入
“http://www.jybase.net/ranking.php?Yr=2009”,其它保持默认设置,单击“Analyze”开始
进行 sql 注入测试,很快就获取有关该注入点的相关信息。

获取管理员密码
 
确认存在 sql 注入后,其后续步骤就比较简单了,先猜测表名,然后选择需要继续查看
表来获取列字段,最后获取数据的详细信息,如图5所示,获取了管理员的密码。

扫描后台登陆地址
 
在 Havij 中单击“Find Admin”,在“ Path to Search”中输入网站的地址,然后单击
“Find”即开始扫描可能存在的后台地址,如图6所示,很快就扫描出默认的后台登陆地址
http://www.xxxx.ph/admin

 
 输入后台地址进行访问测试,如果能够正常访问,说明该后台地址正确,输入获取的管
员用户名和密码进行登录测试,如图7所示,用户名和密码都正确成功进入后台。

寻找上传地址
 
 在后台管理中发现存在内容编辑模块,如图8所示,打开后有上传模块,要求上传会员
照片。在Photos模块中也存在上传功能,如图9所示。

文件上传测试
 
在 Photos模块中选择新增一条记录,其它字段随意填写,在“Thumbs”中选择一个 p
木马进行上传测试,上传非常成功,上传完毕后可以看到上传的Webshel
的详细名称。

获取 Webshell
 
选中上传的文件,查看文件属性,获取webshell的详细地址。将详细地址复制到浏览
中并访问该地址,如图11 所示,获得了Webshell。

获取数据库密码
 
通过 Webshell的文件管理,随机查看一个网页文件,如图12所示,该文件中出现的
“admin/db-con.php”即为数据库连接文件。找到该文件并打开,如图13所示,获取该目
标站点数据库的用户名称和密码。  

小结
 
   本案例介绍了通过Google搜索来定位网页文件,通过访问和测试带有参数的网页文件来
确认 sql 注入点,通过Havij SQL注入工具快速获取表以及管理员等数据,通过登陆后台寻
找上传模块,找到上传模块后测试直接上传Webshell等方法,成功获得Webshell。  

 

本页地址 http://www.jybase.net/wangzhananquan/20111228733.html

百度搜索更多

谷歌搜索更多

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------

评价:
昵称: 验证码:点击我更换图片
推荐内容
赞助商
赞助商


关于本站免责声明视频更新google百度地图视频地图RRS订阅

如有什么问题请在本站留言,或发邮件到 hxt167#foxmail.com