第52章 活生生的入侵(1 / 2)

程甫俊聽說楊風要親自給他表演一回黑客真實入侵,都感覺到身體裏血液的加速流動,心髒跳動頻率加快……

一年前,他拿著掃描工具曾掃出過幾台遠程主機的默認帳戶,也走過****運得到過空密碼,在網吧興奮的大叫。最後把一家機械公司的主頁改的亂七八糟,退出時連清除日誌都忘記做。後來將自己的戰果發到網上,遭到許多網友的炮轟,被人從此定位在菜鳥行列。

他首先認為黑客是神秘的,頭上戴著光環的,自然黑客的入侵手段在他眼裏也是極為高端和神秘的。

“風哥,你……你真的是黑客!”程甫俊感覺聲音都有些發顫,在網上求了一年多,今天終於碰見一個真正的黑客,活生生地就坐在自己麵前。

楊風笑著拍了拍他的肩膀,道:“小俊,黑客並沒有你想象中那麼可怕,到我這裏來看我操作。”

楊風移到自己的那台電腦前,程甫俊如影隨形地來到他身後,眼睛瞪的老大。

“小俊,你們學校有自己的網站嗎?”楊風隨手點開IE瀏覽器,笑問道。

“有。”程甫俊上前在鍵盤上操作一番,育民高中的網站首頁被打開。

程甫俊輸完地址忙閃到一邊看他操作,好像下一刻就會出現小說中主角瘋狂敲打鍵盤的情形。接下來楊風的表現讓他有些小小失望,不過這並不妨礙他瞪著一雙牛眼繼續注視。

楊風隨意點開了一條學校新聞,看到文件的後綴名果然是印象中的ASP,不由笑了。看來現在還是有許多人喜歡用ASP編寫網絡程序,像CGI,JSP,PHP,NET這幾種網絡語言和配對數據庫,對多數人來講比較難掌握。

ASP雖然相對容易,可卻是幾種網絡程序當中漏洞存在最多的。

為了照顧程甫俊,他決定用工具結合編程來一次滲透,這就叫因材施教。

“小俊,用過jsky嗎?”楊風又點開一個空網頁輸了網址進去,黑軟基地被打開。

“有人介紹我用過,感覺界麵亂糟糟的。”程甫俊在他身後答道。

楊風哦了一聲,他隻是隨便一問,沒想到程甫俊用過這種網安綜合檢測工具。估計他說的亂糟糟界麵是指掃出來的漏洞代碼。

接下來他要做的很簡單,從黑軟基地把jsky檢測工具down下來,把育民高中的網址輸進去,隻需等待掃描報告就行了。

程甫俊沒看出名堂在哪,隻好乖乖地跟著等待。

過了十多分鍾,jsky的界麵左側刷出來許多asp文件和幾個目錄。右欄則是標注著綠色和紅色歎號的幾列英文。

看到掃描結果出來,楊風麵帶微笑進行下一步操作。他的運氣不錯,得到了xss與sqlinjection漏洞,這是網站暴露出來的跨站腳本漏洞和sql注入漏洞。

楊風轉到育民高中主頁,隨手選取了一個注入地址,提交上引號。

返回錯誤。

接著提交and1=1語句。

返回正常。

繼續提交and1=2語句。

返回錯誤。

楊風做這兩步,主要是測試網站程序設計者是否在其中過濾了關鍵字,如果過濾就不能被注入。

為什麼是and1=1和1=2,而不是and1=3或1=4呢?很簡單,因為程序語句隻判斷真或假,其實就是個邏輯語句的問題。

打個比方好了,如:“‘*fromTablewhereid=”,由我們自己構造ID值,ID值本來是1,那麼在ID後麵追加and1=1,語句變成了‘*fromTablewhereid=1and1=1。因為id=1的網頁是確實存在的,所以and拚接起來的語句前半句返回真,後半句1=1返回肯定也是真,整條語句查詢結果為真,返回正常的頁麵。

但是如果提交and1=2,前半句返回真,而我們自己構造的1=2肯定返回假,and邏輯與運算符隻有2邊都為真才返回真,所以整條語句返回值為假,頁麵就會出錯。

最後就能說明我們自己私自構造的語句可以被正常執行,才可以注入。

其實這兩個語句代表的意思,程甫俊也懂,但也隻限於數學上麵。

以上兩步操作之後,楊風確定網站存在注入漏洞。

另外,楊風從程序路徑中發現字母不存在大小寫,又確定網站服務器為windows服務器。