大中型网络入侵要案直击与防御
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

1.2 从注入新浪分站到新浪主站的渗透测试

对新浪网首页进行检测,发现主站大部分是静态页面,入侵比较困难,于是考虑将入侵的目标放到新浪的分站,从分站入手进行入侵,从而进一步渗透入侵新浪主站。

1.2.1 城市联盟网站存在注入漏洞

进入“新浪城市”栏目,随便单击打开一个新浪城市联盟站点——“Sina 青岛”(www. sin****d.com)(图1-2)。

在新浪青岛网站中随便单击一条名为《******旅游“大篷车”开进青岛》的新闻链接,这条新闻是2010年4月1日发布的,是一条带参数的新闻链接(图1-3),地址如下所示:

http://news.si***d.com/show.php/?id=188906

图1-2 新浪青岛分站

图1-3 存在注入漏洞的页面

在新闻链接后面提交单引号和and 1=1与and 1=2进行检测,发现此链接存在注入攻击漏洞。

1.2.2 SQL注入获取管理员信息

SQL 注入漏洞是一个早已公布多年的旧漏洞,但是此漏洞危害非常大,可以轻易地注入攻击数据库,获得各种敏感重要的数据库信息。

利用SQL注入漏洞的order by查询获取当前数据表中的字段数,然后使用union select联合查询进一步获取数据库信息。通过联合查询,发现存在users用户数据表,并查询出其中的后台管理员用户名与密码数据(图1-4),分别为sinaqd和sinaqd***+。

图1-4 破解到数据库中的后台管理员账号密码

1.2.3 登录后台上传WebShell

获得管理员用户名与密码后,就可以寻找后台登录页面了。利用Google搜索引擎寻找到管理入口,利用SQL注入攻击得到的用户名与密码,就能成功地进入后台管理页面(图1-5)。

图1-5 进入后台管理页面

在后台管理页面中发现上传图片处存在上传漏洞,成功上传了一个PHP木马后门(图1-6)。

图1-6 投票编辑处可上传图片

上传PHP木马后门获得一个WebShell,进一步渗透入侵整个Sina网内部服务器(图1-7)。

图1-7 获得WebShell

1.2.4 渗透新浪青岛分站内部网络

在获得新浪青岛网站的WebShell后,笔者又对其内部网站进行了渗透入侵攻击。

首先,通过WebShell利用Linux UDEV漏洞进行溢出,从而获得了新浪青岛网站服务器主机的控制权限。

在对“新浪青岛”内部网络中进行渗透检测时,发现内网中有一台主机an**ex.com同样存在注入漏洞。通过注入猜解,得到管理员账号为 an**root,密码为 aqminweb****。发现在网站的图片上传链接中存在上传漏洞,利用分号双后缀名漏洞,成功上传ASP木马(图1-8),并获得WebShell。

利用WebShell的Serv_U提权功能添加一个管理员账号,开启3389远程终端远程控制该主机(图1-9)。

图1-8 使用双后缀名上传

图1-9 远程终端登录网站服务器

然后在入侵控制的主机上,安装Cain & Abel工具进行嗅探和ARP欺骗攻击,获得了内网中多台主机的远程终端登录账号。并利用远程溢出漏洞,获取其中一些主机的控制权限。通过查看网站源代码,获得另外一些 SQL 服务器数据库管理员账号,最终控制了新浪青岛分站内部网络的所有主机权限。

1.2.5 关于新浪主站的进一步渗透与挂马测试

在“新浪青岛”被全面渗透控制后,笔者尝试对新浪主站进行渗透。利用邮箱文档捆绑木马,成功地获得了主站中某台Windows主机的控制权限,其过程不进行详细讲解。

此外,入侵了青岛新浪分站后,在青岛新浪分站页面上做了“挂马”测试。在短短5天内,可以通过木马控制200多台肉鸡。

至此,我们对新浪网站及内部网络的安全性已有了直观的了解。