![大中型网络入侵要案直击与防御](https://wfqqreader-1252317822.image.myqcloud.com/cover/43/688043/b_688043.jpg)
1.2 从注入新浪分站到新浪主站的渗透测试
对新浪网首页进行检测,发现主站大部分是静态页面,入侵比较困难,于是考虑将入侵的目标放到新浪的分站,从分站入手进行入侵,从而进一步渗透入侵新浪主站。
1.2.1 城市联盟网站存在注入漏洞
进入“新浪城市”栏目,随便单击打开一个新浪城市联盟站点——“Sina 青岛”(www. sin****d.com)(图1-2)。
在新浪青岛网站中随便单击一条名为《******旅游“大篷车”开进青岛》的新闻链接,这条新闻是2010年4月1日发布的,是一条带参数的新闻链接(图1-3),地址如下所示:
http://news.si***d.com/show.php/?id=188906
![](https://epubservercos.yuewen.com/366A78/3590507103582301/epubprivate/OEBPS/Images/figure_0025_0001.jpg?sign=1739188270-GAgpTtDkbPBs9r0ACj0LHOv4jfF6L1BE-0-4c274942751a13fafd6e59cbd85d13f2)
图1-2 新浪青岛分站
![](https://epubservercos.yuewen.com/366A78/3590507103582301/epubprivate/OEBPS/Images/figure_0025_0002.jpg?sign=1739188270-jx3PaSs2jXqyTj3UD1bKvR5DkreWOzNJ-0-d469f289cf6d84960b9a33b3c85ab58a)
图1-3 存在注入漏洞的页面
在新闻链接后面提交单引号和and 1=1与and 1=2进行检测,发现此链接存在注入攻击漏洞。
1.2.2 SQL注入获取管理员信息
SQL 注入漏洞是一个早已公布多年的旧漏洞,但是此漏洞危害非常大,可以轻易地注入攻击数据库,获得各种敏感重要的数据库信息。
利用SQL注入漏洞的order by查询获取当前数据表中的字段数,然后使用union select联合查询进一步获取数据库信息。通过联合查询,发现存在users用户数据表,并查询出其中的后台管理员用户名与密码数据(图1-4),分别为sinaqd和sinaqd***+。
![](https://epubservercos.yuewen.com/366A78/3590507103582301/epubprivate/OEBPS/Images/figure_0026_0001.jpg?sign=1739188270-EXP7ZwRGYDdJxZdDYV2GJ2fYBVqddhg6-0-9544c773ffe3b2ea5787c1a352b9b912)
图1-4 破解到数据库中的后台管理员账号密码
1.2.3 登录后台上传WebShell
获得管理员用户名与密码后,就可以寻找后台登录页面了。利用Google搜索引擎寻找到管理入口,利用SQL注入攻击得到的用户名与密码,就能成功地进入后台管理页面(图1-5)。
![](https://epubservercos.yuewen.com/366A78/3590507103582301/epubprivate/OEBPS/Images/figure_0026_0002.jpg?sign=1739188270-oYoWpKmeJNnBsQ89y8qHb2P4TwuwK3ok-0-aff9728d73f8f203344aa98b3866d48f)
图1-5 进入后台管理页面
在后台管理页面中发现上传图片处存在上传漏洞,成功上传了一个PHP木马后门(图1-6)。
![](https://epubservercos.yuewen.com/366A78/3590507103582301/epubprivate/OEBPS/Images/figure_0026_0003.jpg?sign=1739188270-EmR97BUPEWfLGTeX3kPVdnTykeo8tsc5-0-c0c3e6cfd6ebb649cc1561e7f67d6f11)
图1-6 投票编辑处可上传图片
上传PHP木马后门获得一个WebShell,进一步渗透入侵整个Sina网内部服务器(图1-7)。
![](https://epubservercos.yuewen.com/366A78/3590507103582301/epubprivate/OEBPS/Images/figure_0027_0001.jpg?sign=1739188270-wFYr6JOYaCr9T8RAzE22rpYlepVjOAGL-0-56c26f87f2c3cceea160c1e7ab0fd965)
图1-7 获得WebShell
1.2.4 渗透新浪青岛分站内部网络
在获得新浪青岛网站的WebShell后,笔者又对其内部网站进行了渗透入侵攻击。
首先,通过WebShell利用Linux UDEV漏洞进行溢出,从而获得了新浪青岛网站服务器主机的控制权限。
在对“新浪青岛”内部网络中进行渗透检测时,发现内网中有一台主机an**ex.com同样存在注入漏洞。通过注入猜解,得到管理员账号为 an**root,密码为 aqminweb****。发现在网站的图片上传链接中存在上传漏洞,利用分号双后缀名漏洞,成功上传ASP木马(图1-8),并获得WebShell。
利用WebShell的Serv_U提权功能添加一个管理员账号,开启3389远程终端远程控制该主机(图1-9)。
![](https://epubservercos.yuewen.com/366A78/3590507103582301/epubprivate/OEBPS/Images/figure_0027_0002.jpg?sign=1739188270-6VCaVen2cNLmXWUk1eqGKPu96vPMk8Mm-0-958affd3d65331a764d9526abff5febd)
图1-8 使用双后缀名上传
![](https://epubservercos.yuewen.com/366A78/3590507103582301/epubprivate/OEBPS/Images/figure_0027_0003.jpg?sign=1739188270-2WO9KpO1KLM5g1A6F9e7HUnq1f4LZQz0-0-7c8e523463f7615400187ee837ba9ce3)
图1-9 远程终端登录网站服务器
然后在入侵控制的主机上,安装Cain & Abel工具进行嗅探和ARP欺骗攻击,获得了内网中多台主机的远程终端登录账号。并利用远程溢出漏洞,获取其中一些主机的控制权限。通过查看网站源代码,获得另外一些 SQL 服务器数据库管理员账号,最终控制了新浪青岛分站内部网络的所有主机权限。
1.2.5 关于新浪主站的进一步渗透与挂马测试
在“新浪青岛”被全面渗透控制后,笔者尝试对新浪主站进行渗透。利用邮箱文档捆绑木马,成功地获得了主站中某台Windows主机的控制权限,其过程不进行详细讲解。
此外,入侵了青岛新浪分站后,在青岛新浪分站页面上做了“挂马”测试。在短短5天内,可以通过木马控制200多台肉鸡。
至此,我们对新浪网站及内部网络的安全性已有了直观的了解。