今天早上起來,在QQ群中就有人說,有人成功控制了“金山毒霸香港網(wǎng)站”(編者按:請參見下面特別提示),呵呵,一聽是殺毒軟件的網(wǎng)站,俺勁頭就來了。網(wǎng)上的來總覺淺,事必躬身須踐行,看別人做還不如自己去親自實踐一下。下面是我對該網(wǎng)站的一次友情安全檢測。
(一) 基本信息收集
1.獲取IP地址信息
打開DOS提示符,然后使用“ping www.duba.com.**”命令獲取香港金山毒霸網(wǎng)站的IP地址為202.**.**.***,如圖1所示,可能是對方做了限制,Ping命令沒有反應(yīng),不能通過TTL值來判斷操作系統(tǒng)的類型。
![]() |
圖1 獲取金山香港金山毒霸網(wǎng)站的IP地址信息 |
2.獲取該IP地址端口信息
使用“sfind –p 202.**.**.***”命令探測該IP地址的端口開放情況,探測結(jié)果表明21和80端口開放,后面還對3306等端口進行探測,如圖2所示,除了80端口外,其它端口基本無什么用。
![]() |
圖2 獲取端口開放情況 |
3.獲取該IP地址下的所有域名
打開“http://www.ip866.com”網(wǎng)站輸入IP地址“202.**.**.***”,然后查詢該IP地址下的所有其它域名,如圖3所示,僅有兩個,另外一個是金山毒霸臺灣網(wǎng)站地址(http://www.duba.com.**)。
![]() |
圖3 獲取該IP下其它域名信息 |
4.初步情況判斷
通過以上三個步驟,可以初步判斷該服務(wù)器具有一定的安全性,看來只有通過檢測Web來獲得突破。
(二) Web程序安全檢測
1.手工檢測
首先在IE中輸入地址“http://www.duba.com.**”,打開金山毒霸香港網(wǎng)站,通過網(wǎng)站導(dǎo)航欄查看網(wǎng)頁文件,發(fā)現(xiàn)該網(wǎng)站系統(tǒng)使用PHP語言編寫的,后面找到一個檢測SQL注入點的地址:http://www.duba.com.**/duba_**/***.php?nid=00000000415,在其后后面加上“and 1=2’”,如圖4所示,出現(xiàn)“invalid query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1”提示錯誤。
![]() |
圖4 初步測試出錯 |
繼續(xù)手工進行測試在該地址后面輸入“order by 6”,如圖5所示,仍然出錯,顯示為查詢非法,看來sql語句不對。
![]() |
圖5 查詢出錯 |
共6頁: 1 [2] [3] [4] [5] [6] 下一頁 | ||||||||
|