五月综合激情婷婷六月,日韩欧美国产一区不卡,他扒开我内裤强吻我下面视频 ,无套内射无矿码免费看黄,天天躁,日日躁,狠狠躁

新聞動態(tài)

實(shí)戰(zhàn)講解跨站入侵攻擊

發(fā)布日期:2021-12-15 08:55 | 文章來源:gibhub
很多時候在企業(yè)網(wǎng)絡(luò)安全,特別是服務(wù)器上數(shù)據(jù)庫安全防范方面需要特別注意,彌補(bǔ)所有漏洞,減少因設(shè)置不當(dāng)帶來的入侵事件的發(fā)生。然而在實(shí)際使用與維護(hù)過程中我們經(jīng)常會聽到一個新的名詞——“跨站入侵”,那么什么是“跨站入侵”,他是如何產(chǎn)生如何被利用的呢?今天就請各位IT168讀者跟隨筆者一起從“跨站入侵”實(shí)際攻防戰(zhàn)了解他的來龍去脈。

  一,什么是“跨站入侵”:

  所謂“跨站入侵”就是先在服務(wù)器某個站點(diǎn)上完成入侵攻擊任務(wù),然后以此站點(diǎn)為跳板為契機(jī)擴(kuò)大攻擊入侵對象范圍,從而完成針對該服務(wù)器以及服務(wù)器上每個站點(diǎn)的入侵任務(wù)。一般我們遇到最多的“跨站入侵”種類有以下兩種,一種是針對虛擬主機(jī)的攻擊,即入侵虛擬主機(jī)上某一個空間對應(yīng)的站點(diǎn),然后通過提升權(quán)限注入等漏洞完成對該虛擬主機(jī)上各個虛擬目錄對應(yīng)站點(diǎn)的入侵;另一種方法則是通過某站點(diǎn)數(shù)據(jù)庫的入侵,然后利用權(quán)限提升工具提升數(shù)據(jù)庫操作權(quán)限,從而掌握服務(wù)器上所有數(shù)據(jù)庫的使用和操作權(quán)限。

  總之“跨站入侵”就是以某存在漏洞與問題的站點(diǎn)為跳板擴(kuò)展攻擊范圍的一種方法,很多時候當(dāng)我們的目標(biāo)安全防范和漏洞很少無法直接攻擊時可以利用此方法,“曲線救國”的方法也發(fā)生在網(wǎng)絡(luò)安全攻防策略中。

二,尋找跳板入侵網(wǎng)站:

  下面筆者就從實(shí)際入侵案例出發(fā)為各位IT168讀者講解如何尋找跳板網(wǎng)站,這里我們假設(shè)要攻擊入侵A網(wǎng)站,但是經(jīng)過掃描和注入漏洞等多個測試沒有發(fā)現(xiàn)入侵的辦法,這時就可以尋找其同一個網(wǎng)段內(nèi)的其他網(wǎng)站,因?yàn)橐话銇碚f在同一個網(wǎng)段(即使是公網(wǎng)網(wǎng)段)下的主機(jī)往往都是屬于同一個企業(yè)或公司的。

  經(jīng)過掃描我們定位了與A網(wǎng)站在同一個網(wǎng)段內(nèi)的B網(wǎng)站,經(jīng)過分析發(fā)現(xiàn)該該網(wǎng)站使用了ASP動態(tài)語言建站,并且安全防范級別相對比較低,因此我們決定以此站點(diǎn)為跳板完成入侵A網(wǎng)站的目的。下面我們先來一步步的入侵B網(wǎng)站,只有獲得他的主動操作權(quán)才能夠完成整體攻擊任務(wù)。

  (1)收集目標(biāo)站點(diǎn)基本信息:

  收集入侵站點(diǎn)基本信息是非常重要的,我們需要根據(jù)其基本信息選擇不同入侵辦法。

  第一步:檢驗(yàn)B網(wǎng)站頁面構(gòu)成情況,確定該站點(diǎn)使用ASP建站,并且判斷動態(tài)參數(shù)值ID=80是數(shù)字型的。(如圖1)



圖1

  第二步:了解了建站基本情況以及數(shù)字型參數(shù)后我們嘗試在地址處進(jìn)行SQL注入測試,在wt_id=25后添加“'”(不含引號)。回車確定后出現(xiàn)數(shù)據(jù)庫報錯信息——microsoft old db provider for odbc drivers錯誤 80040e14。從顯示內(nèi)容我們可以了解到以下有用信息——該站點(diǎn)使用了數(shù)據(jù)庫,數(shù)據(jù)庫類型為Microsoft SQL SERVER。(如圖2)



圖2

  第三步:接下來按照經(jīng)典注入模式輸入XXX/news_show.asp?wt_id=25 and 1=1,回車后頁面顯示一切正常,這更加確定了該站點(diǎn)存在SQL注入漏洞,我們能夠通過此漏洞奪取站點(diǎn)管理權(quán)限以及數(shù)據(jù)庫讀寫權(quán)限。(如圖3)



圖3

  第四步:當(dāng)繼續(xù)輸入XXX/news_show.asp?wt_id=25 and 1=2回車后出現(xiàn)“BOF或EOF中有一個是真,或者當(dāng)前的記錄已經(jīng)被刪除,所需要的操作要求一個當(dāng)前的記錄”的錯誤提示,這進(jìn)一步證明了SQL注入的可操作性。(如圖4)



圖4

  第五步:接下來我們來通過SQL注入語言讓頁面告訴我們當(dāng)前連接該SQL SERVER數(shù)據(jù)庫的帳戶信息,通過輸入XXX/news_show.asp?wt_id=25 and user>0回車來檢測,頁面提示出錯,信息為“Microsoft odbc sql server driver將nvarchar值A(chǔ)AA轉(zhuǎn)換為數(shù)據(jù)類型為int的列時發(fā)生語法錯誤。這說明了AAA帳戶就是當(dāng)前連接該SQL SERVER數(shù)據(jù)庫的用戶。(如圖5)



圖5

  小提示:

  如果通過該指令進(jìn)行SQL注入時出錯信息為將nvarchar值dbo轉(zhuǎn)換為數(shù)據(jù)類型為int的列時發(fā)生語法錯誤,那么說明當(dāng)前連接該數(shù)據(jù)庫的帳戶為SA帳戶,這個帳戶的權(quán)限是巨大的,我們?nèi)肭謱⒆兊酶尤菀?,SA帳戶就等于服務(wù)器上操作系統(tǒng)的administrator管理員權(quán)限。

版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。

相關(guān)文章

實(shí)時開通

自選配置、實(shí)時開通

免備案

全球線路精選!

全天候客戶服務(wù)

7x24全年不間斷在線

專屬顧問服務(wù)

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務(wù)熱線

關(guān)注
微信

關(guān)注官方微信
頂部