来自:恒生研发
作者:童世红
链接:http://rdcqii.hundsun.com/portal/article/447.html (点击尾部阅读原文前往)
已获转载授权
很多时候我们轻易地把Web服务器暴露在公网上,查看一下访问日志,可以看到会收到大量的攻击请求,这个是网站开通后几个小时收到的请求:
在上线一分钟,收到OPTION请求探测。
现在他已经知道我用的是Apache, 操作系统是CentOS,可以开展针对性的进攻了。
Tips:您问怎么把Apache信息藏起来?有书啊
上线半小时,收到大量利用WEB服务器命令执行漏洞的攻击。
如果您的服务器使用的是ASP或者Structs2并且开启了调试模式(大部分服务上线都先开着), 恭喜您,您在网络中安全生存的时间是半小时,服务器已被接管。
很多项目使用svn管理代码,用ant或者mvn打包(好像基本上都是),如果没有正确配置打包脚本,.svn目录会打进war包,里面包含了您的所有源码。
有人会说,我不是设置了 robots.txt告诉他不要爬我的代码吗?
唉,这是一份绅士协议,百度、Google这类搜索引擎一看里面内容说不要爬我的内容,就礼貌地走了。
其他的则可能会理解为:有料
必须关闭默认的列目录权限,否则您的所有代码在网站开启4小时之内,已经被复制了。
来了,敌人已经知道您使用的是Apache, 直接利用apache漏洞进攻。
如果您使用的是Apache默认安装,并且没有打安全补丁,生命到此结束,估计80%的人都已经倒下了,已经活了8个小时,够了。
通常我们在安装的时候会有安装程序、数据库工具等,例如使用MySQL的很多人会安装phpMyAdmin, 但是安装完之后几乎没有人去删除setup.php文件。
有些比较有安全意识的开发者在使用完关键信息后,会把文件删除,例如数据库安装脚本。但是会忘记当时有修改,自动产生了一个.bak文件。
很多时候你还没有向领导汇报系统安装完成,敌人已经用您数据库中的初始密码使用系统了。
还有,领导要求加强安全意识,必须要强密码,但是密码太多好难记啊,找个文件存起来不要忘记。
真实发生过的事情
还有一个场景,使用JAVA的 - 系统刚上线,要监控啊,开启Jconsole,甚至开启Web控制台是必须的(很多时候用Tomcat的,默认的Console都在),于是:
您方便,大家都方便啊。
管理员为了系统安全经常备份系统,很多系统做的很人性化,可以在线备份。但是很遗憾,文件存储在可访问目录:
如果有实施人员安装好网站,没有删除安装文件,就更方便了。
另外一个场景,日志对查找问题很重要,但是服务器很多时候不是能够直接访问的,去拿日志多麻烦啊,开个远程访问多方便;于是坏人也方便。
这是利用apach漏洞篡改文件的架势啊,我的首页目录是可写的,已经被人加料了。
有安全意识的开发人员把文件放到Web目录之外,安全多了。但是总得访问啊,于是得在代码里面把文件读进来,于是需要去查找一下文件:
密码已经给出去了。
建个专门用来启动Web服务的用户很麻烦?但是是必须的。
您可能觉得这个不是小儿科,我发现两个点就清理掉:
脚本注入你防了, 但有没有防%3Cscript ? 进一步有没有防ScRipt? 或者:%3cs%43ript%3e
为什么要白名单不要黑名单 - 防不胜防啊!
看看您的数据库有几张表。
为了方便管理,需要留个后门统计信息,并且适当的时候可以远程管理,别人又不知道的。
若想人不知、除非己莫为。
溢出攻击大意就是制造出越界,在越界时可以导致堆栈之外的值被篡改。这部分研究还不太了解。不过这个更像是试探,下面这个更像溢出:
后面全部是././, 至少好几K,估计是一直尝试到HTTP可接受最大报文。
三方管道很重要,因为大部分情况我们会防别人攻击,但是很少会防内部传输出去。敌人攻进来之后不是要住下不走了的,而是要把您的有价值的内容偷出去,那么进来是一回事,送出去又是一件事情了。很多服务器开启了Web访问权限,无异于为敌人的运输打开大门。
举个实例,您的系统有SQL注入,但不是UNION注入而是SQL盲注,那么坏人通过SQL注入能够窃取到您的数据库(拖库),这个文件如何送回来呢?
当然如果您的用户有很高的权限,把这个文件写到外网可访问目录即可。但是如果不能呢?于是需要建立一个三方管道,本节第一张图的第二行就是在对方服务器上登记了一下我的信息,如果登记成功,下次可以用这个HTTP通道传输数据了,甚至可以用80端口与对方的木马控制程序连接,后面的事情就和您远程桌面一样地方便。
所以,记得禁止服务器向外连接哦!限制Web服务器仅可以访问后台特定系统如数据库,是非常必要的。
您问什么是SQL盲注?盲注就是闭着眼睛注入呗。例如您的Order By 子句有SQL拼接,这个地方没办法用Union把数据取出来,那我怎么判断注入成功与否呢?
这段指令如果接到Order后面,生成一个SQL语句:select .. from .. Order By if(now()==sysdate(),sleep(9),0)
now 肯定等于sysdate啊,敌人真傻哦!
您说对了,now 等于sysdate, 如果注入成功,请求应该9秒之后才返回,否则立即回来了。
再如insert和update注入,他们不会返回数据的值的,但是:
如果注入成功,应该延迟3秒,下次可以在这里发挥了,比如写个: shutdown; 或者:drop table tb_users
现在有太多的自动工具,小黑不用懂神马专业技术,就可以轻松渗透进您的网站。网上有人说80%的机器都是肉鸡,按照本服务器开机就受到的攻击来看,毫不夸张啊!您如果没有系统性地制定安全防范,一旦接入外网,能够活过8个小时已经很不容易了。
来自:恒生研发
作者:童世红
链接:http://rdcqii.hundsun.com/portal/article/447.html (点击尾部阅读原文前往)
已获转载授权
本文编号1790,以后想阅读这篇文章直接输入1790即可。
●本文分类“ 黑客 ”、“ Web开发 ” , 搜索分类名可以获得相关文章。
●输入m可以获取到文章目录
本文内容的相关公众号推荐
黑客技术与网络安全 ↓ ↓ ↓
Web开发 ↓↓↓
更多推荐请看 《 15个技术类公众微信 》
涵盖:程序人生、算法与数据结构、黑客技术与网络安全、大数据技术、前端开发、Java、Python、Web开发、安卓开发、iOS开发、C/C++、.NET、Linux、数据库、运维等。传播计算机学习经验、推荐计算机优秀资源:点击前往《 值得关注的15个技术类微信公众号 》