剖析网站遭遇的黑客的三次入侵

【简 介】

  随着教育信息化进程的推进,各类教育网站大量涌现。由于教育网站大多是学校计算机教师自己开发管理的小型网站,普通存在着设备、技术、专业人员不足的问题,网站自身存在漏洞,常常成为黑客攻击的目标,严重影响了正常业务的开展。这里,笔者希望通过对教育网站所遭遇的三次黑客入侵的剖析,来分析黑客常用的入侵方法和手段。

  随着教育信息化进程的推进,各类教育网站大量涌现。由于教育网站大多是学校计算机教师自己开发管理的小型网站,普通存在着设备、技术、专业人员不足的问题,网站自身存在漏洞,常常成为黑客攻击的目标,严重影响了正常业务的开展。这里,笔者希望通过对教育网站所遭遇的三次黑客入侵的剖析,来分析黑客常用的入侵方法和手段。

  第一次遭遇入侵

  1. 入侵现象:2004年春节,网站的公告栏上突然出现“此论坛有漏洞,请管理员修复”的内容,并被粘贴了一张图片。

  2. 处理问题的过程:首先想到的是以为存在某个Windows 2000漏洞,于是就先删除这条内容,然后对Windows 2000服务器重新安装升级补丁,完成更严格的安全设置并更换了全套密码。自以为可以高枕无忧了,不料没过几天,公告板上再次出现黑客的警告“你的漏洞依然存在,我可以告诉你问题所在,但作为回报我要你网站的源代码”。

  3. 入侵原理:我当然不会轻易就范,经过查阅资料最后发现原来漏洞是SQL致命的“单引号注入”。入侵原理如下:在网站后台管理登录页面用户密码认证时,如果用户在“UserID”输入框内输入“Everybody”,在密码框里输入“anything' or 1='1”,查询的SQL语句就变成了:Select  from user where username='everyboby' and password='anything' or 1='1'。不难看出,由于“1='1'”是一个始终成立的条件,判断返回为“真”,Password的限制形同虚设,不管用户的密码是不是Anything,他都可以以Everybody的身份远程登录,获得后台管理权,在公告栏发布任何信息。

  4. 解决方法:用replace函数屏蔽单引号。

  select  from user where username='&replace(request.form("UserID"),',")&&' and password=' &replace(request.form

  ("Pass"),',")&&

再次被入侵

  有了第一次被入侵的经历,事后几周我心里一直忐忑不安,但不幸还是发生了。

  1. 入侵现象:一天,突然发现网站的主页文件和数据库部分数据被删除,从入侵的痕迹分析是同一黑客所为。

  2. 处理问题的过程:首先查看系统日志、SQL的日志,没有发现价值的线索,采用X-Scan、木马克星和瑞星杀毒软件自带的系统漏洞扫描工具进行扫描,系统没有严重的安全漏洞,于是问题的查找陷入了困境,幸好网站有完整的备份数据,最后只能先恢复网站的正常运行。巧的是在一周后一次通过后台管理上载文件的过程中,发现有人上载过cmd.asp、mun.asp和1.bat三个文件的操作痕迹,时间为第一次入侵期间。但机器硬盘上已无法查找到这三个文件,这是木马程序,显然这黑客比较专业,在入侵完成后自己清理了战场,但还是在网站上载记录中留下了线索,否则管理员根本无从知晓。

  3. 入侵原理:cmd.asp、mun.asp是木马程序,经过翻阅大量资料显示这类木马为ASP木马,属于有名的海阳顶端ASP木马的一种,这类木马一旦被复制到网站的虚拟目录下,远端只要用IE浏览器打开该ASP文件,就可以在Web界面上轻松地控制该计算机执行任何操作。我在网上下载了一个ASP木马,模拟测试了一下,功能非常强大,能实现远程文件上传下载、删除、用户添加、文件修改和程序远程执行等操作。1.bat文件为批处理文件,内容根据需要写入一组程序执行命令在远程计算机上实现自动执行。显然,这个木马是在黑客第一次入侵时就放上去的,一旦网管员没按他的要求就范,就可以轻松地再次实施攻击。

  4. 解决方法:为了防止仍有隐藏很深的木马,确保万无一失,我重新安装了Windows2000系统,并更换了全套用户名,密码。

第三次被入侵的分析

  1. 入侵现象:2004年10月,网站再次遭到入侵。这天我在图片新闻栏目中突然发现一条图片新闻被去年一条旧的内容所替代,当客户端点击该新闻图片时,瑞星杀毒监控系统报警发现病毒,显然网站已被入侵并被植入带病毒的图片,这是一种以图片文件格式作为掩护的木马病毒,用户一旦点击该图片,病毒就被植入C:\Windows\Temporary Internet Files目录下,这是一起恶性黑客入侵事件,从其手法上看为另一黑客所为。

  2. 处理问题的过程:有了前两次被入侵的教训,我养成经常了解有关系统安全漏洞信息的习惯,并定期进行系统UPDATE,因此利用系统漏洞入侵的可能性不大。而该置入的图片是放入SQL数据库内的,这说明黑客利用了网站后台管理功能实现图片上传,而这需要合法的用户密码才行。我设定的用户名和密码不容易被破解,那么只有一条途径,即黑客通过某种特定的方式拿到了放在SQL数据库表中的后台管理用户名和密码。有了这个思路,我在互联网上研读了大量相关资料,最后锁定本次受到的攻击为“SQL注入式入侵”。

  3. 入侵原理:SQL注入的原理,是客户端从正常的WWW端口提交特殊的代码,利用返回的错误提示,收集程序及服务器的信息,从而获取想得到的资料。

  4. 解决方法:在ASP程序提取数据库表单内容的“select * from”语句前增加一条关闭SQL出错信息的显示语句“on error resume next”,如

  on error resume next

  rs.Open "select  from xinwen where xw_id="&request.QueryString ("xw_id"),conn,1,3

(0)

相关推荐

  • 剖析网站遭遇的黑客的三次入侵

    [简 介] 随着教育信息化进程的推进,各类教育网站大量涌现.由于教育网站大多是学校计算机教师自己开发管理的小型网站,普通存在着设备.技术.专业人员不足的问题,网站自身存在漏洞,常常成为黑客攻击的目标,严重影响了正常业务的开展.这里,笔者希望通过对教育网站所遭遇的三次黑客入侵的剖析,来分析黑客常用的入侵方法和手段. 随着教育信息化进程的推进,各类教育网站大量涌现.由于教育网站大多是学校计算机教师自己开发管理的小型网站,普通存在着设备.技术.专业人员不足的问题,网站自身存在漏洞,常常成为黑客攻击的目

  • 剖析网站遭遇的三次入侵 分析黑客入侵方法

    随着教育信息化进程的推进,各类教育网站大量涌现.由于教育网站大多是学校计算机教师自己开发管理的小型网站,普通存在着设备.技术.专业人员不足的问题,网站自身存在漏洞,常常成为黑客攻击的目标,严重影响了正常业务的开展.这里,笔者希望通过对教育网站所遭遇的三次黑客入侵的剖析,来分析黑客常用的入侵方法和手段. 第一次遭遇入侵 1. 入侵现象:2004年春节,网站的公告栏上突然出现"此论坛有漏洞,请管理员修复"的内容,并被粘贴了一张图片. 2. 处理问题的过程:首先想到的是以为存在某个Windo

  • 网站服务器安全需要注意三方面的问题

    但是作为网络的核心产品,服务器技术相对复杂,尤其是在病毒肆虐的网络时代,安全问题显得更加突出.现在就提供一些实际工作中总结出的经验,希望能和大家共享,以确保网站服务器的安全. 一.增强网络整体安全 很多网管往往在维护网络安全方面存在这样的误区,认为只要将服务器单机打好补丁,安装好防护墙.操作系统定期升级就可以安枕无忧了.可实际上,很多黑客和病毒并非直接攻击服务器,而是通过入侵其他计算机作为跳板来攻击整个网络的.目前很多网络都是通过域的方式来管理,一旦黑客或病毒成功入侵与服务器有信任关系的一台计算

  • Android解析json数据示例代码(三种方式)

    Json数据 复制代码 代码如下: [{"code":"110000","sheng":"11","di":"00","xian":"00","name":"北京市","level":1},{"code":"659004","sheng&q

  • 网站被黑后处理方法及删除批量恶意代码的方法步骤

    如果发现网站出现异常情况,如页面被修改.管理账号不能登录,则说明网站已经被入侵.这时就需要尽快进行处理,以防止黑客种植的网页病毒扩散. 暂时关闭网站 网站被黑客入侵后,最常见的情况就是被植入木马程序,为了保证浏览者的安全,必须先关闭网站,待处理完毕后再开放.关闭时可以暂时将域名转向其它地址,如建立一个网站的帖吧,或者放置一个说明页面. 使用备份恢复 如果网站文件被黑客破坏或删除,假如事先进行过网站数据备份的话,可以直接使用备份文件恢复.万一没有对备份进行备份,而数据又非常重要的话,建议先不要进行

  • 网站被黑后的处理方法及批量删除恶意代码

    如果发现网站出现异常情况,如页面被修改.管理账号不能登录,则说明网站已经被入侵.这时就需要尽快进行处理,以防止黑客种植的网页病毒扩散. 暂时关闭网站 网站被黑客入侵后,最常见的情况就是被植入木马程序,为了保证浏览者的安全,必须先关闭网站,待处理完毕后再开放.关闭时可以暂时将域名转向其它地址,如建立一个网站的帖吧,或者放置一个说明页面. 使用备份恢复 如果网站文件被黑客破坏或删除,假如事先进行过网站数据备份的话,可以直接使用备份文件恢复.万一没有对备份进行备份,而数据又非常重要的话,建议先不要进行

  • DDoS攻击的趋势与相关防御策略

    一.阻断服务(Denial of Service) 在探讨 DDoS 之前我们需要先对 DoS 有所了解,DoS泛指黑客试图妨碍正常使用者使用网络上的服务,例如剪断大楼的电话线路造成用户无法通话.而以网络来说,由于频宽.网络设备和服务器主机等处理的能力都有其限制,因此当黑客产生过量的网络封包使得设备处理不及,即可让正常的使用者无法正常使用该服务.例如黑客试图用大量封包攻击一般频宽相对小得多的拨接或 ADSL 使用者,则受害者就会发现他要连的网站连不上或是反应十分缓慢. DoS 攻击并非入侵主机也

  • 冲浪DDoS(拒绝服务)攻击的趋势与防御

    一.阻断服务(Denial of Service) 在探讨DDoS 之前我们需要先对 DoS 有所了解,DoS泛指黑客试图妨碍正常使用者使用网络上的服务,例如剪断大楼的电话线路造成用户无法通话.而以网络来说,由于频宽.网络设备和服务器主机等处理的能力都有其限制,因此当黑客产生过量的网络封包使得设备处理不及,即可让正常的使用者无法正常使用该服务.例如黑客试图用大量封包攻击一般频宽相对小得多的拨接或 ADSL 使用者,则受害者就会发现他要连的网站连不上或是反应十分缓慢. DoS 攻击并非入侵主机也不

  • IIS UNICODE Bug

    一.存在的漏洞1. 微软IIS 4.0 / 5.0 存在扩展UNICODE目录遍历漏洞,该漏洞既是一远程漏洞,同时也是一本地漏洞. 受影响的版本: Microsoft IIS 5.0 + Microsoft Windows NT 2000 Microsoft IIS 4.0 + Microsoft Windows NT 4.0 + Microsoft BackOffice 4.5 - Microsoft Windows NT 4.0 + Microsoft BackOffice 4.0 - Mi

  • 跟我学TCP端口作用,漏洞,操作详析

    在上网的时候,我们经常会看到"端口"这个词,也会经常用到端口号,比如在FTP地址后面增加的"21",21就表示端口号.那么端口到底是什么意思呢?怎样查看端口号呢?一个端口是否成为网络恶意攻击的大门呢?,我们应该如何面对形形色色的端口呢?下面就将介绍这方面的内容,以供大家参考. 21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务. 端口说明:21端口主要用于FTP(File Transfer Protocol,文件传

随机推荐