返回列表 回復 發帖

如何找到後臺地址

 雖然網上有很多網頁有各種各樣的安全漏洞,利用它們我們駭客可以暴出網站的帳號和密碼,但是經常會碰到找不到網站後臺登錄介面的情況,許多菜鳥做到這裏就止步了。
  但這還難不倒我,如果我暴出的帳號分配的有DB_OWNER許可權,我就可以利用DB的目錄流覽許可權來讀取伺服器目錄,從而找到後臺登錄介面(當然完成這個過程需要一定的耐心),登錄後即可上傳木馬了。
  小提示:要上傳木馬,首先要成功找到網站系統後臺地址,其次系統後臺還要具備資料庫備份以及上傳功能。
A.查詢入侵網站的許可權類型
  首先在《啊D注入工具》(下載地址:http://www.cpcw.com/bzsoft)的“SQL注射檢測”介面中,輸入我們已經檢測出該網站存在漏洞的網頁地址,再點擊“檢測”按鈕檢測網站對應的資訊,從程式窗口的“當前許可權”中可以看到用戶的許可權為DB_OWNER(如圖1)。如果網站的許可權不是DB_OWNER就換一個網站試試。

B.找出後臺地址
  接著,我們要查找出網站隱藏的後臺地址。現在點擊“相關工具”中的“目錄查看”,在“檢測位置”下拉列表中選擇要進行查看的伺服器分區。通過對每個目錄的查看,發現系統的後臺目錄由Admin改成Admin_999。
  現在利用流覽器打開後臺地址http://www.xxx.cn/admin_999/admin.Asp,並且利用先前已經得到的帳號和密碼進行登錄就可搞破壞了。如果運氣不好,該網站的後臺並沒有資料庫備份以及任何的上傳功能,我們就無法上傳ASP木馬(如圖2)。

C.巧用WebEditor上傳木馬
  難道這樣就算了?不!通過“目錄查看”,在伺服器查找其他有用的資訊。結果我在D:Webs04Bjdfty目錄下發現了一個WebEditor目錄。WebEditor是簡單的網頁編輯器,網路編輯可以用它對網站進行編輯。
  通過流覽器登錄WebEditor(地址http://www.xxx.cn/WebEditor/admin_login.asp),接著在WebEditor的後臺管理窗口中選擇有編輯功能的樣式,例如Standard,再點擊後面的“拷貝”按鈕複製該編輯樣式(如圖3)。

  找到複製出的編輯樣式後,點擊後面的“預覽”按鈕打開新窗口。點擊窗口工具欄中的“插入圖片”按鈕,選擇一個圖片格式的ASP木馬進行上傳。再點擊窗口下麵的“代碼”得到木馬的鏈接(如圖4)。用流覽器打開ASP木馬的鏈接,最終我們就可以控制這個網站了。

守:DB許可權要嚴格分配
  看了上面的講解,是不是有一種豁然開朗的感覺。駭客就通過簡單的點擊滑鼠,再加上那麼一點點的分析過程,就通過DB_OWNER許可權最終控制了網站系統。那麼作為管理員以後該如何防範類似的攻擊呢?
  小編在這裏提醒各位網站管理員,要定時到官方網站下載安全補丁,修復已知的網站系統漏洞,不要讓駭客輕易拿到具有DB_OWNER許可權的帳號和密碼。
  當然,我們還要對網站管理權限進行設置。根據不同管理員的工作性質進行分配。比如是高級管理員,就可以分配DB_OWNER許可權,以方便他對數據庫進行備份操作。
  如果僅僅是一些網路編輯的話,那麼就可以不分配DB-OWNER許可權。由於本身的許可權很低,即使駭客得到這類帳號和密碼,想進行入侵都是非常困難的,從而有效地保護網站系統的安全。
返回列表