电台网站危机启示录
黑客·安全
危机现身
越来越多的公司组建起自己的门户网站,网络空间提供商也如雨后春笋般迅速增多,为了争取到更多的客户,他们打起了价格战。然而,在一个个低价套餐的背后,空间提供商是否真像它们所承诺的那样实行了“24×365”小时的专人监护呢?网站是否真的坚如磐石呢?
你可知道,在某些庄重的承诺背后没有安全、没有保护。一个个寄存于服务器上的小小网站,随时都有可能因某个网站上的某个漏洞而“灰飞烟灭”。我们有义务让大家了解、关注。现在,“木马屠城”栏目将带领大家从一次攻击开始……
我们此次攻击(无破坏成分)的突破口就在某家电台网站所采用的留言系统上。由于该ASP留言板的上传机制并不完善,攻击者可以通过本地欺骗的方式上传木马。更为严重的是,由于存放该网站的IIS服务器并未对外部客户端用户的访问权限和脚本执行等方面进行限制,我们可以轻易地跨站攻击存放于同一服务器上的其他30多家网站。
“我复出了,我决定选择一个目标,下手,借以宣告我的复出,大家可以开始恐慌了……”2005年4月的一个早晨,我在自己的博客上留下了以上几句话。
可能是由于爱听广播的缘故,我选中了本地办得最差的电台的网站,下手。此时,我需要一个漏洞来完成我的攻击。
3分钟后,我看到了一个我非常熟悉的留言板。它,应该有一个致命的漏洞,一个木马将毁掉它。
意外!没想到在攻破这个网站后,整个服务器摆在了我的面前……
锁定目标,闪电下手
1.寻找漏洞
笔者事先并不知道留言系统(为了广大网站的安全,本文不公布留言系统的名称)具体的上传页面的文件名。幸好该系统可以非常轻易地在专业ASP代码站点下载到,经笔者通过构建在自己机器的IIS平台上模拟运行的结果得知留言系统的上传页面名为“upfile_article.asp”。漏洞被找到了,现在就可以在互联网上寻找使用该留言系统的网站进行攻击了。
2.投石问路
以文章开头所提到的电台的网站为例。首先运行IE浏览器打开该网站,在默认留言系统的地址“http://www.***.com/lyb/”后加上上传页面文件名“upfile_article.asp”并回车。如果默认的上传页面未被管理员更改或删除,IE得到的反馈信息将会是“请先选择你要上传的文件!”,这也就意味着入侵已经成功了一半。
3.栽种木马
接下来,在本地机器上运行事先下载好的该留言系统的上传页面up.htm,进入上传操作页面。
在该页面中点击右键,选择查看源文件。在弹出的记事本中,找到关键代码“