中国网络渗透测试联盟
标题:
Web入侵安全检测之表单提交
[打印本页]
作者:
admin
时间:
2012-9-15 14:36
标题:
Web入侵安全检测之表单提交
在Web程序设计中,处理表单提交的数据是客户端向SERVER传递数据的主要方法,表单数据的提交方法有两种Post方法和Get方法,当使用Post方法时,数据由标准的
, G% ~" A: z" t- [$ ^ w
输入设备读入,当使用Get方法时,数据由CGI变量QUERY_STRING传递给表单数据处理程序,当Post方法一般不会在服务器上留下痕迹。具体的实现过程这里我就不多说,
! J0 r) X! R, U# C
有兴趣的朋友可以去翻阅其他资料。不管是ASP程序还是PHP,CGI程序,表单提交的作用的大同小异的,所以这里仅以ASP为例。
: b) ^1 N3 n) W
+ Q# ]; _2 S$ }) b
一.利用表单本地提交突破入侵限制
% E( ~* s! U1 E2 {
既然表单是客户端与服务端的重要数据传递方法之一,那么它的安全性就难免会出现问题。
/ K8 `# F% N# `
8 ^! x5 J. m; o. D
1:上传非法文件。
$ l; R" ]% V( }. j- Y0 C7 I. q
+ O) g2 v1 N" W9 d w7 n; \7 f$ ]
某同学录的popwindowupload1.asp的客户端代码如下:
3 e. l; u7 T7 j6 h( }
$ \- r! `! K& i7 N+ w% Q
< HTML> .... < Script language="javascript"> function mysubmit(theform) { if(theform.big.value=="") { alert("请点击浏览按钮,选择您要上传的jpg或gif文件!") theform.big.focus; return (false); } else { str= theform.big.value; strs=str.toLowerCase(); lens=strs.length; extname=strs.substring(lens-4,lens); if(extname!=".jpg" && extname!=".gif") { alert("请选择jpg或gif文件!"); return (false); } } return (true); } < /script> ..... < input type="hidden" name="act" value="upload"> < input type="hidden" name="filepath" value="/alumni/class/classimage"> < input type="submit" name="Submit2" value="开始上传"> .... < /HTML>
# x8 `; S- X7 _/ }9 q1 ]5 D
6 f& B/ q' r8 H/ Z; h
很明显,这个上传文件在客户端利用SCRIPT限制了上传类型,虽然用SCRIPT可以减轻ASP程序的负载,但象大部分好的方面一样也有它坏的一面,如果其只是在客户端做限制,并在服务端限制上传类型或禁止外部提交,那么它并不能阻止我们上传程序禁止上传的ASP,CER,PHP等文件,只要我们在本地构造一个表单也能能轻松的上传这些文件。
; M: ^" o, \6 v. M8 U+ w' r
- d6 J0 l1 T- `8 Y$ M( [) T! I$ \
构造的表单主要代码如下:
, j0 a1 ~7 ~0 X/ f, E
.............
, ~; L+ y+ I2 J4 U1 O P9 s& E3 T
: b% U3 p% K) P) X& X- V7 _
< form name="mainForm" enctype="multipart/form-data" action="http://www.*** w.com/alumni/class/pic/upfile.asp?userid2=" method=post"> < tr> < td width="74" align="right" height="26">标题: < td width="399">十二少 < /tr> < tr> < td width="74" align="right" height="26">照片说明: < td width="399">十二少's照片 < /td> < /tr> < tr> < td width="74" align="right" height="26">图片路径: < td width="399"> < input type="file" name="big"> < /td> < /tr> < tr align="center"> < td colspan="2" height="26"> < input type="hidden" name="act" value="upload"> < input type="hidden" name="filepath" value="/alumni/class/classimage"> < input type="submit" name="Submit2" value="开始上传"> < br> < /td> < /tr> < tr align="center"> < td colspan="2" height="26" class="di">只支持jpg,gif文件,图片大小在 150k< /font>以内,上传时请耐心等待! < /tr> < /form>
1 B2 B1 n0 L7 W. h
" U0 x8 @/ D3 u1 Q
....
3 U+ l4 r" d) `- |% m: ^, k
只要将前面查看得到的代码中的验证文件类型的SCRIPT删掉,然后再修改ACTION后的URL保存为HTML文件即可
5 v' R: a x) i) u' w
& y. K. z7 {2 ~3 |# S
2:突破表格注入限制
5 w- B9 e: E$ i. G( U& a5 n
这个和前面一差不多就不再多说了(呵呵,其实是找不到实例拉)
* s& ^& |) s) Z# y+ L0 z/ g
另外字符输入的长度限制也差不多,只要你看得懂这些HTML语言。
6 \, Q3 m% V% L( i3 _# f
二.HIDDEN隐藏字段缺陷
: ~8 v: X1 A! U6 i$ ?3 w
终于说到重点了。
% _) ^( d) {! a( U$ {4 P) C
1:还是SQL注入问题。
( _3 q' ?- U" F! @6 a
目前SQL注入工击仍是入侵中的一大热点,不过随着时间的推移,一般的大型网站程序都已经将明显的
* d! s, z5 S6 p4 w# U. b& g
注入点打好补丁拉,但是一些隐藏的比较深的注入点却还是有不少的,除非将它所有的代码都翻新一片。
6 y/ d& S0 Y1 m& K) `. N
明显的注入点如:.asp?id=*,输入框等都已经过滤了,但这就能彻底的杜绝黑客的入侵吗?回答当然是NO
& \8 s: D& E b+ i' ~# V
这就要提到本文的重点HIDDEN隐藏字段拉。
2 j% Z1 ~1 X4 [
图1是某网游官方站点的帐号激活界面,查看源码,搜索"HIDDEN"字符串
- O- d* i) A* `" R$ [
: S# T# p/ d* m$ `) o) P7 Q0 G* T
+ Y) H( V) X3 S+ H% z: g
< form action="index_game.asp" method="post" name="form1" target="_blank" > ... < td height="25" align="center"> < input type="submit" name="Submit" value="提交"> ... < /form>
. S' U4 v4 t# \; t2 S" d' u
4 w [$ ^6 V" L4 X; Y
# r& ?% b1 D: ?
如图2,看到了吗那个:
" F' _+ I8 _$ J9 k3 W; l: O* g4 l
只要它没有在客户端做任何限制,
$ k# P7 z/ C5 n; B: Z- D) R
这就是一个注入点拉,将"user_name"的值"norfolk"改为想要注入的代码,然后和前面的一样将"ACTION"
( U( C+ A; S K1 v K r
的改为相应的URL,保存为HTML文件~~~~~~~~~
0 k, P4 j- E( M' P
不过,它的安全还不错,提交后返回错误提示窗口,很显然它在服务端禁止了外部提交。
) z8 d/ p9 N, \+ S0 I6 d0 s# Z: |! n
2:非法修改其他用户密码。
% V% a( l8 X+ h3 c$ s
) [% n. d6 U0 K' d3 H9 n
典型的代表是leadbbs V2.77的那个密码修改漏洞:任何注册用户都可以修改管理员密码,从而入侵服务器,
- l6 k4 T+ I2 m( O# P) G5 Q2 l7 o# a
进而拿下主机。
' m" s* @* s+ }) T
登陆后修改密码,查看源码,其主要漏洞代码如下:
0 G" ~3 Y3 D& e; R5 u$ h" {9 @ e
.......
& W; j8 c5 V% Y+ u& Y2 w& M+ p
8 y% I1 l' m9 `; u
+ i# _9 ] s' K# h4 B- s: I
< form action=usermodify.asp method=post name=form1 > < tr> < td align=middle height=25> < p>*用户名称: < td height=25> < p>norfolk < tr> < td align=middle height=25> < p>*你的密码: < td height=25> < input class=fminpt name=submitflag type=hidden value=52norflk> < input class=fminpt name=form_id type=hidden value=265>
/ g, t% x; P( A- c" s
0 t4 y, q4 H7 l4 x! D& }
- X) H$ i) q$ d) |/ ]" Q E
........
4 a J$ J5 S m' ~
, S+ Q, B# T+ X" Y# `
其中我的from_id的值为265,在管理员例表中查看管理员ID,然后将它替换265,再将ACTION的URL相应的修改一下
6 }- q6 T5 k8 K; {0 T+ @ h
保存为HTML文件再提交就可以将管理员的密码改成52norfolk。
5 q& t1 a6 `4 r J$ r& H
* J4 z7 x' \1 x! u
这个漏洞早在2003.12月就已经公布,这里在拿出来只是为了说明一下这个HIDDEN隐藏字段的危害。不过我发现目前
; |, g5 I! F3 z' G& |% O+ O
还是有不少程序可以任意修改其他用户的密码,至于方法如出一辙,(偶用这个漏洞拿下过不少站点的ADMIN):-_-
0 y" c3 r% j1 `, k% ?, P" p: h
' H: t( E+ k* w8 s) u
3:任意修改价格以达到低价甚至不花一分钱网上购物。
4 S; O/ z& g. x2 x5 d* l# ^3 ~
# A- s: z; b- ~. |2 v9 f
早在几年前国内国外的一些大型网上购物网站就已经出现过类似的漏洞。 这些网站的后台程序的验证机制并不健全
: g& E& `; y. \0 h, E$ o
以至可以在外部提交数据,于是便出现了低价甚至不花一分钱购买商品的事件,导致这些网站造成重大的经济损失,
5 A9 f/ I" f0 ^# a/ ^$ [0 w; q' J
由此观之,网络安全是马虎不得的,即使一丁点而问题,造成的损失也是不可估量的。希望之后的程序员在编写程序时能
" S0 i/ O1 G, s# y# q' G2 j
够尽量细心。这里我就不再将它的利用过程写出来了,反正它们的利用过程都基本相似。
0 h {' R- ~& n" }" t7 G1 Q
2 G0 _8 H8 u M! Z5 _% o R2 T
最后给大家介绍老外写的一个不错的检测WEB应用程序安全性的工具,一下是安全焦点的介绍:
/ a" ^3 {% O; r0 O/ I* B3 b; L% R6 K: S
4 M/ |& Z1 ^7 f0 \
Achilles是一个设计用来测试web应用程序安全性的工具。它是一个代理服务器,在一
4 l1 s8 n1 \1 d, I4 X
个HTTP会话中扮演着"中间人"(man-in-the-middle)的角色。一个典型的HTTP代理服
6 ~) y/ t8 T9 R
务器将在客户浏览器和web服务器间转发数据包,但Achilles却载取发向任一方的HTTP会
4 }, r( B% ^7 a O
话数据,并且在转发数据前可以让用户修改这些数据.
+ H7 `2 B! o/ D% K
$ ]2 W$ L" z- d/ e) {; s2 ~
相信在WEB入侵方面可以为您提供不少的帮助,如果有可能下次再专门写篇文章介绍它吧,这里我就不多说了,有兴趣的
+ m% J* v Q1 C2 C M( K
朋友可以自己下载研究研究,它的下载地址:
http://www.xfocus.net/tools/200403/achilles-0-27.zip
( P# `. o# C! @+ p7 |: e z
" M+ O8 g1 K% N
; j8 U( ]+ l+ W3 H/ W: }
后记:
( K. @: A3 s8 L, |4 {( w6 k( M
到这里还是说一下解决方法吧。
8 Q/ j/ v0 w6 e* @. G
首先当然是禁止外部提交,这里有种不错的方法,大家可以参考参考:
+ y' C+ Y- l/ U0 f5 c
! J5 z$ {" L! f% l$ `# z+ x
3 T% a _$ D+ T
< % server_v1=Cstr(Request.ServerVariables("HTTP_REFERER")) server_v2=Cstr(Request.ServerVariables("SERVER_NAME")) if mid(server_v1,8,len(server_v2))<>server_v2 then % > 你想入侵我也不要这么麻烦嘛,直接打电话告诉我,我给你开WEBSHELL,呵呵 < % Response.Redirect "Fuck-Hacker.asp" end if % >
, `: o* H+ T) i
6 S% H7 R/ }3 C, _
, h: {# l) r: V s' Q _
但这不能彻底杜绝黑客对传递的DIDDEN数据的修改,前面那个ACHILLES就能修改,所以在服务端还要有健全的验证机制。
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2