危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18788029

一次某网购网站的入侵检测

话说某天,危险漫步帮一个在本市经营酒店的朋友网购一批小家电之类的东东,接着就叫我给看看某个客户电器网站上的东东是不是真品、是否值得购买。我打开网页大体看了下,还算正规——有产品相关的详细信息,有在线客服,有TCP备案证书号和公司的地址等等,应该没什么问题。

既然是帮朋友办事,不能丢脸(关键是别因为冒失而给朋友带来经济损失)!看来有必要进行一个“习惯性”的友情检测!说不定会发现关于产品的什么蛛丝马迹呢!

现在的网站大部分都是用现成的模板制作的,估计制作这样的网站也花费不了多少时间和人力,那么接下来应该先是要确定是什么模板!这个容易,一般的网站都会在首页的最下面留有相关的“Powered by xxx”版权声明,一找就OK了。

咦?这个竟然……可以没有!只有个“版权所有,并保留所有权利”,我开始BS该网管的RP了,呵呵。直接在首页空白之处点击鼠标右键选择“查看源文件”(我用的是360浏览器),然后按一下Ctrl-F组合键进行查找,在“查找内容”处输入“Powered”后回车,很快出来了:“Powered by ECShop”。

原来是非常著名的“ECShop网上商店系统”,诺基亚、海尔商城似乎都是用的这套系统。正当我要关闭这个源文件时,忽然很意外地发现这个隐藏的“版权声明”后面还有很多的内容,而且都是些“尖锐湿疣治疗”、“美女图片”和“北京红马六车队”之类的不相干广告(该网站是专门经营客户电器产品的),难道这就是传说中的“暗链”?如果是的话,那只能说明一个问题一一该网站已经被别人暗中做了手脚,安全性当然强不到哪儿去!不过,如何来证明呢?

其实非常简单,只要我们通过自己的手段,能够进入这个网站的后台就行了。直接以“ECShop漏洞”为关键字百度一下,结果还真丰富,不仅有注入漏洞,还有据说是通杀ECShop的代码漏洞。既然大家这些年玩儿注入都很在行,在此就不想班门弄斧了,还是试一下大牛们所提供的代码吧,只须在目标网站的域名后面添加一个长字符串代码,然后将构造好韵链接粘贴到浏览器地址栏打开即可。这串字符代码是“search.phpencode=YToxOntzOjQ61mFOdHli02E6MTp7czoxMjU61jEnKSBhbmQgMTOyIEdSTIVQIEJZIGdvb2RzX21klHVuaW9uIGFsbCBzZWxIY3QgY29uY2FOKHVzZXJfbmFtZSwweDNhLHBhc3N3b3JkLCciXCcpIHVuaW9uIHNlbGVjdCAxlylnKSwxIG2yb20gZWNzX2FkbWluX3VzZXljljtzOjE61jEi0319”(大家可以到网上下载“ECShop漏洞代码.txt”)。呵呵,RP真好,一下就出现了令人欣喜的信息(估计玩儿黑的人都这“德行”吧?),内行人很容易从中发现有加密的MD5密码。

对了,怎么看着第一个的MD5密码比较眼熟呢?好像是“admin”变的吧?验证一下:将“21232f297a57a5a743894aOe4a801fc3”复制并粘贴到cmd5网站进行解密,还真是“admin”!这说明了什么?说明对应的账号极有可能就是具有admin管理员权限的,虽然他叫“hzretry”!

OK,准备进后台。还是按照百度来的信息提示,在该网站域名之后直接添加“admin”构造成在浏览器中访问,立刻弹出了“ECSHOP管理中心”,果然是默认的后台登录入口!

分别在“管理员姓名”和“管理员密码”处填人“hzretry”和“admin”,接着输入相关的验证码,点击“进入管理中心”按钮,进去了!从商品管理、促销管理到会员管理、权限管理和数据库管理等,都在眼皮底下了。进行到这一步之后,也根本没必要上传马(比如通过数据库管理)和拿WebShell等提权操作了,已经完全证实了自己当初的看法一一该网站并不安全,这样不负责的公司还是不要合作的好。

呵呵,自己的一次“习惯性”友情检测结束,虽无技术含量但自认为还是非常值得的,而且是不用任何工具的赤手空拳式入侵检测,就算是验证了大牛的指导性方针吧!最后,忍不住真想对这样的网站管理员说声:“大哥,网站并不是建好后就能躺着睡大觉的,可别义务为那些不怀好意的‘暗链’提供服务!切记要时常关注自己所使用的模板是否又出了漏洞,可别让漏洞满天飞啊!” 

相关推荐