一、WEB服務(wù)器面臨威脅
在了解WEB服務(wù)器的安全狀況之前,首先要讓大家了解網(wǎng)站安全的另一面——黑客攻擊。97至98年互聯(lián)網(wǎng)開(kāi)始在*興起之時(shí),黑客就已經(jīng)誕生了,在98年印尼排華事件中,*黑客對印尼*網(wǎng)站的打擊行動(dòng)通過(guò)媒體的渲染,讓黑客一詞進(jìn)入了廣大*網(wǎng)民的眼簾。隨著(zhù)幾次黑客大戰的爆發(fā)以及媒體對黑客的渲染,讓更多人加入了黑客這個(gè)隊伍。那么黑客都是通過(guò)怎樣的技術(shù)手段實(shí)施攻擊的呢?97年到2002年以來(lái),除了比較有名的UNICODE漏洞之外,黑客們大部分都是利用系統的各種溢出漏洞來(lái)實(shí)施入侵,包括像ipc共享空連接漏洞,ida/idq,printer漏洞,rpc漏洞等等。2003年,*互聯(lián)網(wǎng)開(kāi)始從01年的互聯(lián)網(wǎng)寒冬逐漸走向復蘇,盛大、分眾傳媒、空中網(wǎng)等一系列IT企業(yè)分別在納斯達克上市成功更進(jìn)一步激起了更多IT從業(yè)人員開(kāi)始開(kāi)設網(wǎng)站和成立IT公司,夢(mèng)想有一日能上納斯達克拿美國股民的錢(qián)。網(wǎng)站數量的激增以及大家對網(wǎng)絡(luò )安全的輕視,導致通過(guò)WEB的各種漏洞來(lái)進(jìn)行入侵的事件越來(lái)越多。SQL注入漏洞隨著(zhù)黑客高手們一次又一次地使用在拿國內外游戲數據庫和游戲網(wǎng)站的權限,并高價(jià)賣(mài)出,買(mǎi)車(chē)買(mǎi)房子之時(shí),SQL注入以及相關(guān)技術(shù)在黑客的群體中普及開(kāi)來(lái)。黑客們在比爾.蓋茨先生彌補了大部分系統漏洞之后,開(kāi)始轉移方向,發(fā)現基于網(wǎng)站的各種腳本漏洞能非常輕易的使用, 而且能夠通過(guò)提權來(lái)獲取系統權限。于是,基于web的腳本漏洞成功黑客們的*。隨后流氓軟件開(kāi)始在*的互聯(lián)網(wǎng)大地上盛行了起來(lái),互聯(lián)網(wǎng)的網(wǎng)站應用領(lǐng)域的黑客入侵技術(shù)開(kāi)始流行了起來(lái)。最典型的就是黑客的網(wǎng)站掛馬技術(shù),這種技術(shù)就是利用網(wǎng)站的漏洞建立或者上傳一個(gè)ASP木馬的方式來(lái)獲取網(wǎng)站的WEBSHELL權限,然后通過(guò)WEBSHELL權限通過(guò)提權獲取系統權限,再接著(zhù)就是在服務(wù)器的網(wǎng)站里面加入一些惡意的腳本代碼,讓你的電腦在訪(fǎng)問(wèn)網(wǎng)站的時(shí)候,不知不覺(jué)的中病毒和黑客程序,*你電腦里面的重要資料,QQ號,網(wǎng)絡(luò )游戲帳號,網(wǎng)上銀行帳戶(hù)里面的現金都會(huì )不翼而飛。 據專(zhuān)業(yè)權威機構統計,02年*境內網(wǎng)站被入侵的比例不到10%,而到了06年,*境內網(wǎng)站被入侵的比例是85%。黑客技術(shù)的普及化以及巨大商業(yè)利益的竊取網(wǎng)上銀行的資金,QQ號碼倒賣(mài),網(wǎng)絡(luò )游戲裝備和帳號的倒賣(mài)等地下黑客產(chǎn)業(yè)鏈的形成是導致網(wǎng)站遭遇安全事件的主因。
二、WEB的各種攻擊手段
1、SQL注入漏洞的入侵
這種是ASP+ACCESS的網(wǎng)站入侵方式,通過(guò)注入點(diǎn)列出數據庫里面管理員的帳號和密碼信息,然后猜解出網(wǎng)站的后臺地址,然后用帳號和密碼登錄進(jìn)去找到文件上傳的地方,把ASP木馬上傳上去,獲得一個(gè)網(wǎng)站的WEBSHELL。
2、ASP上傳漏洞的利用
這種技術(shù)方式是利用一些網(wǎng)站的ASP上傳功能來(lái)上傳ASP木馬的一種入侵方式,不少網(wǎng)站都限制了上傳文件的類(lèi)型,一般來(lái)說(shuō)ASP為后綴的文件都不允許上傳,但是這種限制是可以被黑客突破的,黑客可以采取COOKIE欺騙的方式來(lái)上傳ASP木馬,獲得網(wǎng)站的WEBSHELL權限。
3、后臺數據庫備份方式獲得WEBSHELL
這個(gè)主要是利用網(wǎng)站后臺對ACCESS數據庫進(jìn)行數據庫備份和恢復的功能,備份數據庫路徑等變量沒(méi)有過(guò)濾導致可以把任何文件的后綴改成ASP,那么利用網(wǎng)站上傳的功能上傳一個(gè)文件名改成JPG或者GIF后綴的ASP木馬,然后用這個(gè)恢復庫備份和恢復的功能把這個(gè)木馬恢復成ASP文件,從而達到能夠獲取網(wǎng)站W(wǎng)EBSHELL控制權限的目的。
4、 網(wǎng)站旁注入侵
這種技術(shù)是通過(guò)IP綁定域名查詢(xún)的功能查出服務(wù)器上有多少網(wǎng)站,然后通過(guò)一些薄弱的網(wǎng)站實(shí)施入侵,拿到權限之后轉而控制服務(wù)器的其它網(wǎng)站。
5、sa注入點(diǎn)利用的入侵技術(shù)
這種是ASP+MSSQL網(wǎng)站的入侵方式,找到有SA權限的SQL注入點(diǎn),然后用SQL數據庫的XP_CMDSHELL的存儲擴展來(lái)運行系統命令建立系統級別的帳號,然后通過(guò)3389登錄進(jìn)去,或者在一臺肉雞上用NC開(kāi)設一個(gè)監聽(tīng)端口,然后用VBS一句話(huà)木馬下載一個(gè)NC到服務(wù)器里面,接著(zhù)運行NC的反向連接命令,讓服務(wù)器反向連接到遠程肉雞上,這樣遠程肉雞就有了一個(gè)遠程的系統管理員級別的控制權限。
6、sa弱密碼的入侵技術(shù)
這種方式是用掃描器探測SQL的帳號和密碼信息的方式拿到SA的密碼,然后用SQLEXEC之類(lèi)的工具通過(guò)1433端口連接到遠程服務(wù)器上,然后開(kāi)設系統帳號,通過(guò)3389登錄。然后這種入侵方式還可以配合WEBSHELL來(lái)使用,一般的ASP+MSSQL網(wǎng)站通常會(huì )把MSSQL的連接密碼寫(xiě)到一個(gè)配置文件當中,這個(gè)可以用WEBSHELL來(lái)