做网站的朋友可能都清楚,现在网上的代码都是你用我的我用你的,比如论坛都知道用动网论坛,它的默认账号密码一般的朋友都会去修改,可是还有一些朋友就是没注意到另外的安全问题,那就是默认数据库地址所带来的安全问题。动网的论坛就是一个再好不过的例子,由于其广泛被使用,所以我们往往会碰到许许多我的默认的管理员账号密码admin、admin888与默认的数据库data/dvbbs6.mdb、data/dvbbs7.mdb,还有,别忘了默认的备份数据库databackup/dvbbs7.mdb。比如前不久我访问站长茶馆的论坛,就很意外的发现了有默认的数据库,当然我并没有下载回来,只抓了个图,如图1:
图 1
1、默认数据库有什么危害?
我们大家都很清楚,对于一个动态的网站,数据库就是其核心,而后台管理员账号密码更是网站的核心,如果后台账号密码被人知道了,攻击者可以轻而易举的进入你的后台进行破坏,当然还可以做别的事,比如帮你补漏洞呵呵。下面我们将以动网后台为例向大家讲解攻击者进了后台后一般做什么,同时也想让大家知道如何防范。假设我下载了一个网站的动网论坛的默认数据库,我们可以发现动网数据库有一个表dv_user是与所有用户有关的,有一个表dv_admin是与后台管理员有关的,如图2:
图 2
而动网论坛为了安全起见,把前台用户与后台管理员账号密码都可以设为不同,如图3:
图 3
那么前台的用户与后台的管理员是如何对应的呢?经过对动网论坛数据库的研究可以发现,在dv_admin里的adduser字段为前台用户,username字段为后台用户,这就是对应关系了。当然我们从图2里可以看到密码都是MD5加密过的,目前还没有好的破解方法,网上都是暴力破解,在此不作讨论。我们可以发现在动网论坛数据库中有一个dv_log表是记录后台登录及管理员操作情况的, 如图4:
图 4
从最后一条信息,我们可以看到如下的信息:
username2=adminhack&password2=123456&username1=xysky&Submit=%CC%ED+%BC%D3
不难发现,在这里记录的密码是明文的,username2后面对应的是后台管理员账号,password2后面记录的是后台的密码,而再后面的username1则是该管理员账号对应的前台用户名。看到了吗,就这么一点操作就得到多么详细的信息呀,而实际上一个论坛的dv_log记录肯定会比这详细得多,我们可以得到更多的信息。接下来黑客们要做什么,接着往下看。
2、来自动网后台的威胁
动网论坛的上传漏洞现在一般都补了,但是论坛都会提供网友上传图片的功能,在前台随便发个贴上传一张图片,便会显示出其地址,如果我们把ASP木马的后辍名改为图片格式比如gif再上传,如图5:
图 5
记录下我们上传的图片的地址,后面进后台我们要用到的。现在我们以在dv_log中拿到的管理员账号密码登录后台。由于后台对access数据库的"备份数据库"或"恢复数据库"功能,"备份的数据库路径"等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell。这里我们就利用备份数据库功能把我们的带木马的图片备份成一个asp文件,如图6:
图 6
在当前数据库路径中填上刚才上传的图片,在备份数据库名称填你想要备份的asp木马的名称,填好后点确实,就会返回如下的信息:
备份数据库成功,您备份的数据库路径为E:\hacker\bbs\Databackup\test.asp
备份的结果就是我们有了一个webshell了,如图7:
图 7
接下来就是写大点的ASP木马到服务器上,再接下来黑客们是修改网站的页面还是在网站上挂木马或者进一步提升权限拿服务器权限就看他们的啦,这里不再做演示,顺便说一下,不要对国内的服务器进行破坏,不要删除别人网站的数据。
3、管理员的职责
当然,不仅只有动网论坛会有这样的漏洞,网络上的程序大多会有这样的通病,这里只是拿动网做例子,希望大家能举一反三。而管理员呢,则就要注意安全啦,修改默认的账号密码,修改默认的数据库连接文件与默认的数据库地址及数据库备份的地址,当然这些是最基本的安全措施。
时至如今,我们会发现现在的网络管理员的安全意识是普遍增强了,真是令人欣慰呀!因为这些攻击方法在网络上被公布后,管理员们或多或少会做一些安全防范。比如故意设个admin 、admin888的账号却是普通权限,再比如放个假的默认数据库让你下载回来,狠心一点的就会在假的数据库里做手脚,比如放个木马让黑客下载回来后运行。一句话,安全是一个整体,一处的不小心,可能会带来灾难性的后果。