朋友是一个哈韩族,老给我推荐一些韩国出产的一些工艺品,呵呵,说真的,老韩的一些工业品还是不错的,特别是服装挺时尚的,俺女朋友就曾经买过两件,哈哈,穿起来挺漂亮的,最近俺朋友又给我推荐了一个卖手表的网站,直接打开如图1所示,手表看起来不错哦,跟劳力士得一拼哦!
1 打开手表网站
韩国是美国的小弟,俺是安全爱好者,看到网站就想看看该网站的安全做的如何,当我浏览网站产品时,如果要查看详细情况时,都会自动跳转到登录页面。如图2所示,仅仅查看而已,都要登录,有这个必要吗?到底它网站的安全性如何呢?
2跳转后的登录界面
 
一、信息收集
1.获取IP地址
首先打开DOS窗口,然后使用ping XXX”获取该网站的真实IP地址,如图3所示,通过ping命令知道该主机应该采取了一些安全措施,丢包率比较高,应该是禁止进行ping等命令。
3 获取真实IP地址
 
2.使用superscan探测端口
请出俺的扫描工具——superscan,使用supersan3.0扫了一下IP地址为XX.XX.85.96”的端口开放情况,如图4所示,发现只开了212280端口,从端口开放情况来看,对外提供服务仅仅2180端口,感觉安全应该还可以,只能从WebFtp来入手。
4情况开放情况
 
3.Ftp口令扫描
使用一些Ftp口令扫描工具对该IP地址扫描,使用了多个字典进行扫描,均未成功,看来Ftp口令扫描攻击方法不行。
说明:
一般站点都会开放Ftp服务,Ftp服务主要用来上传程序等,一般默认会设置在Web目录,因此一旦获取了Ftp口令,就可以跟用户一样正常使用Ftp来上传和下载Web程序,通过上传Webshell或者获取数据库等方式来进行渗透和控制。
二、检查SQL注入攻击点
shell程序的编写流程1.寻注入点
先手动对该网站地址进行SQL注入点的检测,在地址后加入”、or”等,例如在地址栏中分别输入:XXX/goods/content.asp?big=3&middle=12&small=1&num=30967’后回车,
在地址栏中会自动变成rolexcopy/goods/content.asp?big=3&middle=12&small=1&num=30967%20and%201=1”,如图5所示,