四川成都攻防大赛技术细节与个人评论(趣文一篇)
2004-11-06 20:36
375 查看
本文作者:angel 文章性质:原创 发布日期:2004-11-5 | |||||||||||||||
估计大家都知道这次成都的“天地杯”网络安全攻防大赛的消息了,既然和网络安全有关,估计不少朋友都想知道其中的技术细节,我就说说其中技术细节。至于和我一起参加比赛的人,都是圈内比较出名的人物,机会、优势几乎都在我们这边了,其他我就暂时不说了。圈内也有不少人知道是我们几个参加了,所以我觉得写出来也无所谓。先说说技术的,完了再说说我个人的看法。 首先说说这次的攻击环境: Web 服务器( 172.16.0.125 ) 系统: Windows Server 2003 / Apache 1.3.31 打开端口:80、3389 Web 程序:Discuz 2.2F MySQL 服务器( 172.16.0.119 ) 系统: Windows Server 2003 / Mysql 4.0.21 打开端口: 3306、3389 注意:比赛规定是不允许上外网,所有工具都是自己带的。且刚开始数据库服务器 IP 是未知的,我们的目标是拿到数据库上 D 盘的相应文件。 尽管我们几个人讨论了几个方案和分工,但是由于实际情况,我们还是做了一些改变,我几乎是全权负责攻击,其他人负责干扰对手、嗅探、搭建各种服务共我们交流、交换工具,由于不准上外网,我们下载了 QQ 企业版交流,在其中一个人的服务器上搭建了 WEB 服务器,提供我们自己带来一些工具,于是我们为了进攻的进度得以保障,我们每个人都修改了默认管理密码,禁用其他所有系统用户,停掉 N 多默认的服务,禁止空连接,做了本地安全策略,修改了 IP 地址的 C 段使我们和其他人不在同一个网段,配置好了,也差不多开始了。 经过了安全专家的精心配置,所以我想直接从系统入手可能性还是比较小,尽管如此,还是分配了两个人用扫描器对 Web 服务器进行扫描并生成报告,另外的人嗅探抓到了不少系统的密码等敏感信息,我就不说其他人了,由于我负责全部的攻击,我还是把过程写出来。 我知道 Discuz 2.2F 有两个致命漏洞,但是官方也发布了更新版本,不知道这里存在不,不管怎么说,获得 webshell 是最基本的,不然一切都不可能,恰好 Discuz 2.2F 给我们提供了条件,访问 http://172.16.0.125/forumdata/illegallog.php ,返回“ Access Denied ”,漏洞不存在,换一个,这个 2.2F 的早期版本可以注册相同的 ID ,不过对于繁体的论坛的中文名注册会变乱码,我只测试了英文名的,不管,先写一个表单:
register.php 的代码中有如下代码:
利用的方法是给 $doublee 赋值,然后就可以饶过 $emailadd = "OR email='$email'" 这句,然后再自己构造 $emailadd 这个变量,这个就是我在本地表单的 action 构造的原因。
我顺利提升了自己论坛用户的权限,能进入后台以后,我们可以做的事情就多了,插入记录,导出文件,就可以写文件在硬盘了,由于不知道 Web 目录路径,所以不能用 select….into outfile 导出文件,而且此时数据库与 WEB 服务器是分开的,即使导文件也是导出在 MYSQL 服务器上。不过还是有办法,我马上在“数据库升级那里”执行:
然后本地再写一个表单用于上传文件:
然后继续查看,这个 Web 服务器的机器名是 SQL!!?? 郁闷,难道 MySQL 服务器是 WEB ?大胆这样猜想,结果没错。以前不记得哪个鸟人说过 MySQL 功能连 ACCESS 都比不了,这次的功劳最大就是 MySQL 了,不然真的不能拿到我们的文件了。即使能用同样的办法传东西到 119 服务器,也没有办法执行,我们只有采用被动式的攻击方法,写文件到管理员的启动组,因为以前我们试过,只能写一行进去,所以如果我们添加用户并提升权限要启动两次,仅仅重新启动还不行,还要管理员登陆才行。 也只有这条路了,说做就做,还是在论坛后台的数据库升级那里执行,其实在 phpmyadmin 或者 phpspy 都可以执行 SQL 语句,我懒得开其他两个了。
整个过程也就完了,技术含量不算高。我觉得重要的是思路和系统的一些常识,特别是 Windows server 2003 和 Apache 这种奇怪的搭配…… 个人评论 首先对某些媒体的报道,我觉得有必要澄清一下,四川的《华西都市报》(原文各大新闻网有转载)报道有人控制了网吧内的 100 台电脑,完全是炒作,真相是那人用“网络执法官”那类工具进行 ARP 欺骗,导致外边的大量电脑无法上网,人家在打怪升级呢,怎么能不暴动? 其次还是这篇报道说的“比赛于 10:00 开始,到什么时候结束,谁也不知道,因为今天前来参赛的全是高手,若双方“武功”都到了炉火纯青的地步,往往对战数日,仍是难分高下。”完全属于炒作! 比赛当天根本就没有什么高手,还有人用流光、自动攻击机、冰河这种老古董来玩,实在没办法了就登陆 3389 手工试空口令,本来收到消息 cnhonker 的人会来,谁知道影子都不见一个,据我们掌握的资料,cnhonker 在四川根本没有核心成员。让我们失望而终。 最令我们气愤的是还是这篇报道,说“西南民族大学的马某在比赛结束后告诉记者,他和队友在昨日凌晨 3 点才休息,而且专门为此次比赛而攻击了一家类似于此次比赛服务器的网站,而且成功得手,没有想到,在比赛中却“ 铩羽而归 ”,他坦言,对方 6 名成员分工详细,占了不少便宜,但是最终失利的原因则在于他们准备不充分,而且比赛的时候动作慢了一拍。” 完完全全吹牛、放屁!这个学校居然出这种人品败坏的学生,现在 WEB 服务器和数据库服务器分开的主机很多,但是和 mysql 分开的却很少,而且由于 MYSQL 和 MSSQL 的差异也导致攻击方法不同,如果真如报道所说,成功攻击了类似于此次服务器的网站,试问该学生如何知道此次比赛的网络环境?? 更可耻的是居然说比我们慢半拍!我们从开始到结束,一直有人在终端上观察,除了我们,没有任何人登陆这两台服务器的 3389,也没有添加任何系统用户和上传任何文件,根本就是除了我们队员 6 人,其他选手都被服务器完全拒之门外,毫无进展,何来慢半拍?技术不行就是不行,还好意思心口开河?自己学校的网站服务器被放了后门都不知道。我们全体小组成员强烈鄙视这种厚颜无耻的参赛选手!也希望以后再有类似比赛,希望该报社派稍微懂电脑的记者前往。 还有些人说由于带错工具,所以失败了,我想说:工具只是武器,技术才是灵魂。技术和工具是没有直接关系的。 此次比赛后,有不少人称我们为“第四代黑客”,我认为也是不合适的,电子科技大学信息安全所所长范明钰教授说:“今天参加比赛的黑客被称为‘第四代黑客',因为他们所用的工具大多数都是在前几代黑客的研究基础上设计的。当然,也有不少人‘内功'深厚,可以自己编写攻击工具的基础程序,但并没有在此次比赛中过多使用。” 我想说的是:此次比赛,我们比赛过程中用到的 phpspy 是我本人独立开发的,端口扫描器也是其中一个队员自己写出来的,我们的工具都是自己写的,怎么说是用前几代黑客的呢?说我们是第四代黑客更是不敢当!参加这次比赛是挺郁闷的啊。 相关报道 https://www.xfocus.net/bbs/index.php?act=STf=1t=42445&page=1 http://www.cdsb.com/GB/2004/11/1/276312.html http://it.sohu.com/20041101/n222780207.shtml http://www.cnhubei.com/200410/ca598232.htm http://www.jiangmin.com/exec/news_sys/news/jiangmin/networksafe/netsafty/200411194933.htm |
相关文章推荐
- MySql实现简单的注册登录(易语言)
- 详解mysql索引总结----mysql索引类型以及创建
- 在php和MySql中计算时间差的方法详解
- Linux服务器操作系统加固方法
- Microsoft Visual Studio .NET 2003制作安装程序
- javascript表单之间的数据传递!
- oracle中的分页
- 统一权限系统URight1.5
- 完善的网上商店WebShop系统
- 关于数据库备份的问题!
- 转载:易水寒写的自由网,走向free的极限
- B/S结构系统
- 学ASP.NET学什么?
- Ant应用(3)
- 非对称加密算法中求解大正整数模大正整数的余数的快速计算法
- 移植到 Windows 2000 和 COM+
- redhat 9下配置APACHE2.0.50+PHP5+MYSQL4.0.20+GD库
- 没有应答
- 关于FSO静态生成技术的应用范围之解决思路
- 玩转Xwindow 终端[转载]