漏洞出处:驾校网站系统1.0
漏洞危害:得到网站管理员账号和密码
在国内的驾校网站中,80%是用驾校网站系统1.0搭建的,而这款程序却隐藏着一个严重的SQL注入漏洞,这个注入漏洞用普通的SQL注入方法无法注入成功,但黑客通过Cookie注入的方式却可以轻松得到网站管理员的账号和密码。
普通SQL注入和Cookie注入有什么不同呢?这就要从两者的原理上来解释了。黑客在进行普通SQL注入攻击时,会采用get或者post方式来提交数据,而Cookie注入需要修改Cookie。
通常网站对get和post方式提交的数据进行了过滤,但未对Cookie提交的数据进行过滤。漏洞测试方法如下:
Step1:打开存在SQL注入漏洞的页面,该页面URL为http://www.***.com/shownews.asp。 清空地址栏中的内容,然后输入如下代码:javascript:alert(document.cookie="id="+escape("107 and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11 from admin")),回车后浏览器会弹出一个对话框,点击“确定”。
Step2:回到漏洞页面,按下F5键刷新页面,这时页面中会出现网站管理员的账号和密码,其中文章标题处显示的是管理员账号,内容处显示的是经过MD5加密的密文。本例中账号为admin,密文为7a57a5a743894a0e。
Step3:打开MD5密文破解网站http://www.cmd5.com,在文本框中输入密文7a57a5a743894a0e,点击“解密”按钮,破解后得到密码的原文admin。在网站域名后输入admin/login.asp,回车后打开驾校网站的后台管理登录页面,输入账号admin、密码admin即可登录网站后台。
驾校网站就这样被黑客轻松拿下了。如果黑客想进一步提权,还可以利用网站后台的数据库备份功能获取一个Webshell,或者通过修改后台的上传文件类型,将ASP木马直接上传到网站上,从而对服务器进行进一步渗透。
如何堵上漏洞呢?临时解决方法是在漏洞页面shownews.asp调用“通用防注入程序”,如果想彻底杜绝漏洞,最好的办法就是取消程序采用的Cookie验证,而使用Session验证。
查看本栏目更多精彩内容:http://www.bianceng.cnhttp://www.bianceng.cn/web/Skills/