網(wǎng)站防范 "上傳漏洞"入侵的方法
發(fā)布時(shí)間:2012-05-08 17:27:28 作者:佚名
我要評(píng)論
“上傳漏洞”入侵是目前對(duì)網(wǎng)站最廣泛的入侵方法。90%的具有上傳頁(yè)面的網(wǎng)站,都存在上傳漏洞。本文將介紹常見(jiàn)的上傳漏洞及其防范技巧。
“上傳漏洞”入侵是目前對(duì)網(wǎng)站最廣泛的入侵方法。90%的具有上傳頁(yè)面的網(wǎng)站,都存在上傳漏洞。本文將介紹常見(jiàn)的上傳漏洞及其防范技巧。
一、能直接上傳asp文件的漏洞
如果網(wǎng)站有上傳頁(yè)面,就要警惕直接上傳asp文件漏洞。例如去年流行的動(dòng)網(wǎng)5.0/6.0論壇,就有個(gè)upfile.asp上傳頁(yè)面,該頁(yè)面對(duì)上傳文件擴(kuò)展名過(guò)濾不嚴(yán),導(dǎo)致黑客能直接上傳asp文件,因此黑客只要打開(kāi)upfile.asp頁(yè),直接上傳,asp木馬即可拿到webshell、擁有網(wǎng)站的管理員控制權(quán)。
除此之外,目前已發(fā)現(xiàn)的上傳漏洞,還有動(dòng)感購(gòu)物商城、動(dòng)力上傳漏洞、喬客上傳漏洞等,只要運(yùn)行“明小子Domain3.5”,點(diǎn)擊“綜合上傳”,即可看到這些著名的上傳漏洞。
像明小子這樣的上傳漏洞利用工具如今還有很多,例如上傳漏洞程序4in1、動(dòng)易2005上傳漏洞利用工具、雷池新聞系統(tǒng)上傳漏洞利用工具、MSSQL上傳漏洞利用工具等等,使用此類(lèi)工具,只需填寫(xiě)上傳頁(yè)面網(wǎng)址和Cookies,即可成功入侵網(wǎng)站。
【防范方法】:為了防范此類(lèi)漏洞,建議網(wǎng)站采用最新版(例如動(dòng)網(wǎng)7.1以上版本)程序建站,因?yàn)樽钚掳娉绦蛞话愣紱](méi)有直接上傳漏洞,當(dāng)然刪除有漏洞的上傳頁(yè)面,將會(huì)最安全,這樣黑客再也不可能利用上傳漏洞入侵了!
如果不能刪除上傳頁(yè)面,為了防范入侵,建議在上傳程序中添加安全代碼,禁止上傳asp\asa\js\exe\com等類(lèi)文件,這需要管理者能看懂a(chǎn)sp程序。
二、00上傳漏洞
目前網(wǎng)上流行的所有無(wú)組件上傳類(lèi)都存在此類(lèi)漏洞——即黑客利用“抓包嗅探”、“ULTRAEDIT”和“網(wǎng)絡(luò)軍刀”等工具偽造IP包,突破服務(wù)器端對(duì)上傳文件名、路徑的判斷,巧妙上傳ASP、ASA、CGI、CDX、CER、ASPX類(lèi)型的木馬。
例如黑客上傳了一個(gè)木馬文件(xiaomm.asp空格.jpg),由于上傳程序不能正確判斷含有十六進(jìn)制00的文件名或路徑,于是就出現(xiàn)了漏洞,當(dāng)上傳程序接收到“xiaomm.asp空格.jpg”文件名數(shù)據(jù)時(shí),一旦發(fā)現(xiàn)xiaomm.asp后面還有空格(十六進(jìn)制的00),它就不會(huì)再讀下去,于是上傳的文件在服務(wù)器上就會(huì)被保存成xiaomm.asp,因此上傳木馬就成功了!
【防范方法】:最安全的防范辦法就是刪除上傳頁(yè)面。
三、圖片木馬上傳漏洞
有的網(wǎng)站(例如動(dòng)網(wǎng)7.1SP1博客功能),其后臺(tái)管理中可以恢復(fù)/備份數(shù)據(jù)庫(kù),這會(huì)被黑客用來(lái)進(jìn)行圖片木馬入侵。
圖片木馬入侵過(guò)程如下:首先將本地木馬(例如F:\labxw\xiaomm.asp)擴(kuò)展名改為.gif,然后打開(kāi)上傳頁(yè)面,上傳這個(gè)木馬(例如F:\labxw\xiaomm.gif);再通過(guò)注入法拿到后臺(tái)管理員的賬號(hào)密碼,溜進(jìn)網(wǎng)站后臺(tái)管理中,使用備份數(shù)據(jù)庫(kù)功能將.gif木馬備份成.asp木馬(例如xiaomm.asp),即在“備份數(shù)據(jù)庫(kù)路徑(相對(duì))”輸入剛才圖片上傳后得到的路徑,在“目標(biāo)數(shù)據(jù)庫(kù)路徑”輸入:xiaomm.asp,提示恢復(fù)數(shù)據(jù)庫(kù)成功;現(xiàn)在打開(kāi)IE,輸入剛才恢復(fù)數(shù)據(jù)庫(kù)的asp路徑,木馬就能運(yùn)行了。
【防范方法】:刪除后臺(tái)管理中的恢復(fù)/備份數(shù)據(jù)庫(kù)功能。
四、添加上傳類(lèi)型漏洞
如今大多數(shù)論壇后臺(tái)中都允許添加上傳類(lèi)型,這也是個(gè)不小的漏洞!只要黑客用注入法拿到后臺(tái)管理員賬號(hào)密碼,然后進(jìn)入后臺(tái)添加上傳類(lèi)型,在上傳頁(yè)面中就能直接上傳木馬!
例如bbsxp后臺(tái)中允許添加asa|asP類(lèi)型,通過(guò)添加操作后,就可以上傳這兩類(lèi)文件了;ewebeditor后臺(tái)也能添加asa類(lèi)型,添加完畢即可直接上傳asa后綴的木馬;而LeadBbs3.14后臺(tái)也允許在上傳類(lèi)型中增加asp類(lèi)型,不過(guò)添加時(shí)asp后面必須有個(gè)空格,然后在前臺(tái)即可上傳ASP木馬(在木馬文件擴(kuò)展名.asp后面也要加個(gè)空格)。
【防范方法】:刪除后臺(tái)管理中的添加上傳類(lèi)型功能。
五、通用防范上傳漏洞入侵秘笈:將服務(wù)器端的組件改名
眾所周知,ASP木馬主要是通過(guò)三種組件FileSystemObject、WScript.Shell和Shell.Application來(lái)操作的,因此只要你在服務(wù)器上修改注冊(cè)表,將這三種組件改名,即可禁止木馬運(yùn)行、防范黑客入侵了。這一招能防范所有類(lèi)型的上傳漏洞,因?yàn)榧词购诳蛯⒛抉R成功上傳到服務(wù)器中,但是由于組件已經(jīng)被改名,木馬程序也是無(wú)法正常運(yùn)行的!
具體而言,需要將FileSystemObject組件、WScript.Shell組件、Shell.Application組件改名,然后禁用Cmd.exe,就可以預(yù)防漏洞上傳攻擊。
一、能直接上傳asp文件的漏洞
如果網(wǎng)站有上傳頁(yè)面,就要警惕直接上傳asp文件漏洞。例如去年流行的動(dòng)網(wǎng)5.0/6.0論壇,就有個(gè)upfile.asp上傳頁(yè)面,該頁(yè)面對(duì)上傳文件擴(kuò)展名過(guò)濾不嚴(yán),導(dǎo)致黑客能直接上傳asp文件,因此黑客只要打開(kāi)upfile.asp頁(yè),直接上傳,asp木馬即可拿到webshell、擁有網(wǎng)站的管理員控制權(quán)。
除此之外,目前已發(fā)現(xiàn)的上傳漏洞,還有動(dòng)感購(gòu)物商城、動(dòng)力上傳漏洞、喬客上傳漏洞等,只要運(yùn)行“明小子Domain3.5”,點(diǎn)擊“綜合上傳”,即可看到這些著名的上傳漏洞。
像明小子這樣的上傳漏洞利用工具如今還有很多,例如上傳漏洞程序4in1、動(dòng)易2005上傳漏洞利用工具、雷池新聞系統(tǒng)上傳漏洞利用工具、MSSQL上傳漏洞利用工具等等,使用此類(lèi)工具,只需填寫(xiě)上傳頁(yè)面網(wǎng)址和Cookies,即可成功入侵網(wǎng)站。
【防范方法】:為了防范此類(lèi)漏洞,建議網(wǎng)站采用最新版(例如動(dòng)網(wǎng)7.1以上版本)程序建站,因?yàn)樽钚掳娉绦蛞话愣紱](méi)有直接上傳漏洞,當(dāng)然刪除有漏洞的上傳頁(yè)面,將會(huì)最安全,這樣黑客再也不可能利用上傳漏洞入侵了!
如果不能刪除上傳頁(yè)面,為了防范入侵,建議在上傳程序中添加安全代碼,禁止上傳asp\asa\js\exe\com等類(lèi)文件,這需要管理者能看懂a(chǎn)sp程序。
二、00上傳漏洞
目前網(wǎng)上流行的所有無(wú)組件上傳類(lèi)都存在此類(lèi)漏洞——即黑客利用“抓包嗅探”、“ULTRAEDIT”和“網(wǎng)絡(luò)軍刀”等工具偽造IP包,突破服務(wù)器端對(duì)上傳文件名、路徑的判斷,巧妙上傳ASP、ASA、CGI、CDX、CER、ASPX類(lèi)型的木馬。
例如黑客上傳了一個(gè)木馬文件(xiaomm.asp空格.jpg),由于上傳程序不能正確判斷含有十六進(jìn)制00的文件名或路徑,于是就出現(xiàn)了漏洞,當(dāng)上傳程序接收到“xiaomm.asp空格.jpg”文件名數(shù)據(jù)時(shí),一旦發(fā)現(xiàn)xiaomm.asp后面還有空格(十六進(jìn)制的00),它就不會(huì)再讀下去,于是上傳的文件在服務(wù)器上就會(huì)被保存成xiaomm.asp,因此上傳木馬就成功了!
【防范方法】:最安全的防范辦法就是刪除上傳頁(yè)面。
三、圖片木馬上傳漏洞
有的網(wǎng)站(例如動(dòng)網(wǎng)7.1SP1博客功能),其后臺(tái)管理中可以恢復(fù)/備份數(shù)據(jù)庫(kù),這會(huì)被黑客用來(lái)進(jìn)行圖片木馬入侵。
圖片木馬入侵過(guò)程如下:首先將本地木馬(例如F:\labxw\xiaomm.asp)擴(kuò)展名改為.gif,然后打開(kāi)上傳頁(yè)面,上傳這個(gè)木馬(例如F:\labxw\xiaomm.gif);再通過(guò)注入法拿到后臺(tái)管理員的賬號(hào)密碼,溜進(jìn)網(wǎng)站后臺(tái)管理中,使用備份數(shù)據(jù)庫(kù)功能將.gif木馬備份成.asp木馬(例如xiaomm.asp),即在“備份數(shù)據(jù)庫(kù)路徑(相對(duì))”輸入剛才圖片上傳后得到的路徑,在“目標(biāo)數(shù)據(jù)庫(kù)路徑”輸入:xiaomm.asp,提示恢復(fù)數(shù)據(jù)庫(kù)成功;現(xiàn)在打開(kāi)IE,輸入剛才恢復(fù)數(shù)據(jù)庫(kù)的asp路徑,木馬就能運(yùn)行了。
【防范方法】:刪除后臺(tái)管理中的恢復(fù)/備份數(shù)據(jù)庫(kù)功能。
四、添加上傳類(lèi)型漏洞
如今大多數(shù)論壇后臺(tái)中都允許添加上傳類(lèi)型,這也是個(gè)不小的漏洞!只要黑客用注入法拿到后臺(tái)管理員賬號(hào)密碼,然后進(jìn)入后臺(tái)添加上傳類(lèi)型,在上傳頁(yè)面中就能直接上傳木馬!
例如bbsxp后臺(tái)中允許添加asa|asP類(lèi)型,通過(guò)添加操作后,就可以上傳這兩類(lèi)文件了;ewebeditor后臺(tái)也能添加asa類(lèi)型,添加完畢即可直接上傳asa后綴的木馬;而LeadBbs3.14后臺(tái)也允許在上傳類(lèi)型中增加asp類(lèi)型,不過(guò)添加時(shí)asp后面必須有個(gè)空格,然后在前臺(tái)即可上傳ASP木馬(在木馬文件擴(kuò)展名.asp后面也要加個(gè)空格)。
【防范方法】:刪除后臺(tái)管理中的添加上傳類(lèi)型功能。
五、通用防范上傳漏洞入侵秘笈:將服務(wù)器端的組件改名
眾所周知,ASP木馬主要是通過(guò)三種組件FileSystemObject、WScript.Shell和Shell.Application來(lái)操作的,因此只要你在服務(wù)器上修改注冊(cè)表,將這三種組件改名,即可禁止木馬運(yùn)行、防范黑客入侵了。這一招能防范所有類(lèi)型的上傳漏洞,因?yàn)榧词购诳蛯⒛抉R成功上傳到服務(wù)器中,但是由于組件已經(jīng)被改名,木馬程序也是無(wú)法正常運(yùn)行的!
具體而言,需要將FileSystemObject組件、WScript.Shell組件、Shell.Application組件改名,然后禁用Cmd.exe,就可以預(yù)防漏洞上傳攻擊。
相關(guān)文章
- 腳本入侵 入侵ewebeditor編輯器一些技巧,使用ewebeditor的朋友可以參考下。2011-04-24
- 腳本入侵-ASP網(wǎng)站入侵一些技巧 先說(shuō)明下 先看下是不是html轉(zhuǎn)的asp生成的站2011-04-24
網(wǎng)站中了WebShell木馬病毒怎么辦?用這些方法快速解決
WebShell通常是以asp、php、jsp、asa或者cgi等網(wǎng)頁(yè)文件形式存在的—種命令執(zhí)行環(huán)境,在入侵網(wǎng)站后,通常會(huì)將WebShell后門(mén)文件與網(wǎng)站服務(wù)器WEB目錄下正常的網(wǎng)頁(yè)文件混在—起2011-06-15必須了解的黑客入侵網(wǎng)站的十條原因及相應(yīng)抵御方法
Internet Explorer、Firefox和Windows操作系統(tǒng)中包括許多可以被黑客運(yùn)用的縫隙,特別是在用戶(hù)常常不及時(shí)裝置補(bǔ)丁的情況下。2012-11-01防止黑客入侵系統(tǒng)建立很難發(fā)現(xiàn)的隱藏帳戶(hù)
一般用戶(hù)很難發(fā)現(xiàn)系統(tǒng)中隱藏賬戶(hù)的存在,那么該怎么辦呢?其實(shí)我們可以通過(guò)以下幾點(diǎn)來(lái)解決這個(gè)問(wèn)題,接下來(lái)教你如何把隱藏賬戶(hù)徹底請(qǐng)出系統(tǒng),感興趣的朋友不要錯(cuò)過(guò)2013-10-09- 445端口入侵,在這之前我們首先要看的還是445端口為什么回成為入侵的端口呢?445端口就是IPC 服務(wù)的默認(rèn)端口2013-11-07
請(qǐng)問(wèn)你是黑客的菜嗎?有效防范黑客入侵的絕招
請(qǐng)問(wèn)你是黑客的菜嗎?有效防范黑客入侵的絕招,本文揭露了神秘黑客的收入、攻擊花費(fèi)的時(shí)間,通過(guò)了解黑客這一群體告訴我們通過(guò)什么方式可以有效防范黑客的入侵,感興趣的小2016-05-18怎樣利用架構(gòu)廉價(jià)的追蹤網(wǎng)絡(luò)中的入侵者
在缺乏大量預(yù)算的前提下要怎樣追蹤網(wǎng)絡(luò)入侵者?這里有一個(gè)廉價(jià)的解決辦法:一旦架構(gòu)建立并且數(shù)據(jù)開(kāi)始收集,網(wǎng)絡(luò)防御者可以在這些被動(dòng)DNS數(shù)據(jù)上執(zhí)行大范圍的分析來(lái)追蹤網(wǎng)絡(luò)2016-06-01

