一、WEB服務(wù)器面臨威脅
在了解WEB服務(wù)器的安全狀況之前,首先要讓大家了解網(wǎng)站安全的另一面——黑客攻擊。97至98年互聯(lián)網(wǎng)開始在*興起之時(shí),黑客就已經(jīng)誕生了,在98年印尼排華事件中,*黑客對(duì)印尼*網(wǎng)站的打擊行動(dòng)通過媒體的渲染,讓黑客一詞進(jìn)入了廣大*網(wǎng)民的眼簾。隨著幾次黑客大戰(zhàn)的爆發(fā)以及媒體對(duì)黑客的渲染,讓更多人加入了黑客這個(gè)隊(duì)伍。那么黑客都是通過怎樣的技術(shù)手段實(shí)施攻擊的呢?97年到2002年以來,除了比較有名的UNICODE漏洞之外,黑客們大部分都是利用系統(tǒng)的各種溢出漏洞來實(shí)施入侵,包括像ipc共享空連接漏洞,ida/idq,printer漏洞,rpc漏洞等等。2003年,*互聯(lián)網(wǎng)開始從01年的互聯(lián)網(wǎng)寒冬逐漸走向復(fù)蘇,盛大、分眾傳媒、空中網(wǎng)等一系列IT企業(yè)分別在納斯達(dá)克上市成功更進(jìn)一步激起了更多IT從業(yè)人員開始開設(shè)網(wǎng)站和成立IT公司,夢(mèng)想有一日能上納斯達(dá)克拿美國(guó)股民的錢。網(wǎng)站數(shù)量的激增以及大家對(duì)網(wǎng)絡(luò)安全的輕視,導(dǎo)致通過WEB的各種漏洞來進(jìn)行入侵的事件越來越多。SQL注入漏洞隨著黑客高手們一次又一次地使用在拿國(guó)內(nèi)外游戲數(shù)據(jù)庫(kù)和游戲網(wǎng)站的權(quán)限,并高價(jià)賣出,買車買房子之時(shí),SQL注入以及相關(guān)技術(shù)在黑客的群體中普及開來。黑客們?cè)诒葼?蓋茨先生彌補(bǔ)了大部分系統(tǒng)漏洞之后,開始轉(zhuǎn)移方向,發(fā)現(xiàn)基于網(wǎng)站的各種腳本漏洞能非常輕易的使用, 而且能夠通過提權(quán)來獲取系統(tǒng)權(quán)限。于是,基于web的腳本漏洞成功黑客們的*。隨后流氓軟件開始在*的互聯(lián)網(wǎng)大地上盛行了起來,互聯(lián)網(wǎng)的網(wǎng)站應(yīng)用領(lǐng)域的黑客入侵技術(shù)開始流行了起來。最典型的就是黑客的網(wǎng)站掛馬技術(shù),這種技術(shù)就是利用網(wǎng)站的漏洞建立或者上傳一個(gè)ASP木馬的方式來獲取網(wǎng)站的WEBSHELL權(quán)限,然后通過WEBSHELL權(quán)限通過提權(quán)獲取系統(tǒng)權(quán)限,再接著就是在服務(wù)器的網(wǎng)站里面加入一些惡意的腳本代碼,讓你的電腦在訪問網(wǎng)站的時(shí)候,不知不覺的中病毒和黑客程序,*你電腦里面的重要資料,QQ號(hào),網(wǎng)絡(luò)游戲帳號(hào),網(wǎng)上銀行帳戶里面的現(xiàn)金都會(huì)不翼而飛。 據(jù)專業(yè)權(quán)威機(jī)構(gòu)統(tǒng)計(jì),02年*境內(nèi)網(wǎng)站被入侵的比例不到10%,而到了06年,*境內(nèi)網(wǎng)站被入侵的比例是85%。黑客技術(shù)的普及化以及巨大商業(yè)利益的竊取網(wǎng)上銀行的資金,QQ號(hào)碼倒賣,網(wǎng)絡(luò)游戲裝備和帳號(hào)的倒賣等地下黑客產(chǎn)業(yè)鏈的形成是導(dǎo)致網(wǎng)站遭遇安全事件的主因。
二、WEB的各種攻擊手段
1、SQL注入漏洞的入侵
這種是ASP+ACCESS的網(wǎng)站入侵方式,通過注入點(diǎn)列出數(shù)據(jù)庫(kù)里面管理員的帳號(hào)和密碼信息,然后猜解出網(wǎng)站的后臺(tái)地址,然后用帳號(hào)和密碼登錄進(jìn)去找到文件上傳的地方,把ASP木馬上傳上去,獲得一個(gè)網(wǎng)站的WEBSHELL。
2、ASP上傳漏洞的利用
這種技術(shù)方式是利用一些網(wǎng)站的ASP上傳功能來上傳ASP木馬的一種入侵方式,不少網(wǎng)站都限制了上傳文件的類型,一般來說ASP為后綴的文件都不允許上傳,但是這種限制是可以被黑客突破的,黑客可以采取COOKIE欺騙的方式來上傳ASP木馬,獲得網(wǎng)站的WEBSHELL權(quán)限。
3、后臺(tái)數(shù)據(jù)庫(kù)備份方式獲得WEBSHELL
這個(gè)主要是利用網(wǎng)站后臺(tái)對(duì)ACCESS數(shù)據(jù)庫(kù)進(jìn)行數(shù)據(jù)庫(kù)備份和恢復(fù)的功能,備份數(shù)據(jù)庫(kù)路徑等變量沒有過濾導(dǎo)致可以把任何文件的后綴改成ASP,那么利用網(wǎng)站上傳的功能上傳一個(gè)文件名改成JPG或者GIF后綴的ASP木馬,然后用這個(gè)恢復(fù)庫(kù)備份和恢復(fù)的功能把這個(gè)木馬恢復(fù)成ASP文件,從而達(dá)到能夠獲取網(wǎng)站W(wǎng)EBSHELL控制權(quán)限的目的。
4、 網(wǎng)站旁注入侵
這種技術(shù)是通過IP綁定域名查詢的功能查出服務(wù)器上有多少網(wǎng)站,然后通過一些薄弱的網(wǎng)站實(shí)施入侵,拿到權(quán)限之后轉(zhuǎn)而控制服務(wù)器的其它網(wǎng)站。
5、sa注入點(diǎn)利用的入侵技術(shù)
這種是ASP+MSSQL網(wǎng)站的入侵方式,找到有SA權(quán)限的SQL注入點(diǎn),然后用SQL數(shù)據(jù)庫(kù)的XP_CMDSHELL的存儲(chǔ)擴(kuò)展來運(yùn)行系統(tǒng)命令建立系統(tǒng)級(jí)別的帳號(hào),然后通過3389登錄進(jìn)去,或者在一臺(tái)肉雞上用NC開設(shè)一個(gè)監(jiān)聽端口,然后用VBS一句話木馬下載一個(gè)NC到服務(wù)器里面,接著運(yùn)行NC的反向連接命令,讓服務(wù)器反向連接到遠(yuǎn)程肉雞上,這樣遠(yuǎn)程肉雞就有了一個(gè)遠(yuǎn)程的系統(tǒng)管理員級(jí)別的控制權(quán)限。
6、sa弱密碼的入侵技術(shù)
這種方式是用掃描器探測(cè)SQL的帳號(hào)和密碼信息的方式拿到SA的密碼,然后用SQLEXEC之類的工具通過1433端口連接到遠(yuǎn)程服務(wù)器上,然后開設(shè)系統(tǒng)帳號(hào),通過3389登錄。然后這種入侵方式還可以配合WEBSHELL來使用,一般的ASP+MSSQL網(wǎng)站通常會(huì)把MSSQL的連接密碼寫到一個(gè)配置文件當(dāng)中,這個(gè)可以用WEBSHELL來