四,从博客入手获取WEBSHELL权限:
之前我们获得的仅仅是论坛管理权限,作为入侵攻击的最终目的是获得WEBSHELL权限。那么什么是WEBSHELL权限呢?所谓WEBSHELL权限就是能够通过WEB页面实现远程管理论坛服务器系统的目的,通过ASP木马或PHP木马得到控制服务器系统的目的,例如查看服务器各个硬盘文件,建立对应的服务器系统登录管理员帐户等等。
作为动网论坛来说我们可以通过从博客入手的方法获取WEBSHELL权限,具体步骤如下。
第一步:我们首先在论坛注册一个帐户,这个帐户应该是具备能够开通BLOG博客权限的。当然如果默认普通帐户无法开通BLOG,那么我们只需要在注册帐户后通过论坛管理员将此帐户的BLOG开通即可。输入基本信息注册成为论坛会员。(如图10)

第二步:开通BLOG博客权限后将自己事先制作好的asp木马修改为图片格式,例如111.asp是个木马,那么我们修改其后缀名为111.jpg即可,接下来通过BLOG发布文章中的文件上传功能把这个修改后的111.jpg上传到论坛空间。(如图11)

小提示:
如果我们在上传木马更改的图片文件遇到诸如“错误,不支持aspupload3.0组件上传,服务器可能未安装该组件”提示的话,我们还需要回到论坛后台进行对应设置,将文件上传方式进行修改。(如图12)

第三步:不过由于默认情况下动网7针对这种木马上传方式进行了防范,能够自动识别并禁止修改为jpg的ASP木马的运行,所以我们只能够通过另外一种方式进行入侵,这个方法就是通过建立一个数据库木马文件,然后再上传。我们首先建立一个没有任何内容的ACCESS数据库文件,后缀名为mdb。接下来建立一个空白表,里面添加字段信息,数据类型为OLE对象,然后在OLE对象选择对话框中选择我们的111.asp木马文件即可。(如图13)

第四步:由于默认MDB文件不在论坛上传文件类型选项中,所以还需要我们使用论坛后台管理员帐户添加MDB后缀名为容许上传类型。(如图14)

第五步:再次通过BLOG文章附件上传修改过的包括了ASP木马的ACCESS数据库文件,出现一个附件上传成功提示后完成操作。(如图15)

小提示:
如果在上传包括了ASP木马的ACCESS数据库文件依然出现诸如aspupload3.0组件服务器不支持错误提示的话,我们还需要到论坛后台的“选取上传组件”参数中通过下拉菜单选择对应的项。(如图16)

第六步:当然我们可能还遇到上传文件容量大小的限制,例如我们修改后的数据库木马文件大于了1M,所以需要在后台对上传权限设置等参数进行修改,不过既然我们得到了论坛后台管理员密码,那么这些参数的修改已经是轻而易举了。(如图17)

第七步:成功上传了ASP木马后我们再到数据库备份和恢复中将MDB文件更改为asp格式的文件即可,当然在更改过程中一定要记得文件存储路径。接下来只需要在IE浏览器中输入正确的地址访问ASP木马就可以顺利的将自己的权限提升为WEBSHELL了。我们可以查看论坛服务器硬盘中各个分区的文件,也可以进行各种CMD命令来随心所欲的操纵服务器。(如图18)

当我们获得了WEBSHELL权限后基本上就完成了入侵攻击工作,由于篇幅关系后面的建立管理员帐户,开启3389远程桌面连接让我们远程连接服务器并顺利登录到图形化桌面等操作就不详细介绍了。感兴趣的读者可以自行研究。
五,如何预防本文介绍的种种漏洞打造安全网站:
网络安全越来越得到网络管理员的重视,特别对于企业网站来说他是企业的门面,他的安全尤为重要。如果要想避免被黑自己是要在安全方面做足功课的,装好论坛后一定要做以下步骤工作。
(1)立即修改论坛前后台密码,而且前后台用户名密码尽量不要相同,因为如果是老版本的论坛有方法可以获得前台账号密码,这样如果你的前台后台密码一样的话等于你后台也被攻陷了;另外还需要注意一点的就是密码尽量设置得复杂一点。本文就是由于前台密码没有修改保持默认值而轻松入侵的。
(2)第二步就是数据库了,一定要把默认的数据库dvbbs7.mdb进行改名,哪怕只是将dvbbs7.mdb改成dvbbs7.asp也好,这样黑客就无法下载你的数据库了,注意修改后要对应把conn.asp文件中的连接名修改一下,保持文件名一致。本文就是通过下载数据库文件达到入侵的最终目的的。
(3)清理掉论坛以前的日志记录,这样即使拿到你的数据库也无法直接知道密码,只能靠暴力猜解,而暴力猜解只要是稍微复杂点的密码根本就没法猜的出来。本文就是由于在数据库中存储有修改密码的日志而泄露了密码信息。
(4)如果站点使用的是老版本的论坛一定要记得升级到最新版从而避免因为以前版本的漏洞导致被黑。总之安装最新版本,最新补丁,不安装各种上传文件控件,功能能少则少,这些都是打造安全网站论坛的有力保障。
(5)如果是自己建立服务器进行维护的话我们还可以通过以下两个方面提高论坛安全,在IIS中设置一下即在映射文件类型中(IIS属性-->主目录-->配置-->映射),添加mdb文件类型,映射程序选中asp.dll,或者任意一个DLL文件即可,这样的MDB数据库就根本无法下载了,即使存储路径被黑客扫描到也无法下载数据库到本地硬盘。另外在网站所在文件夹,除了几个必须要给予写权限的文件夹(data[数据库所在目录],uploadfile[上传文件所在目录],uploadface[上传头像所在目录],previewimage[使用ASPJPEG组件时需要使用到此文件夹],Dv_fourmnews[首页调用的config文件所在目录],Skins[编辑CSS和导出风格时需要使用])外,其他文件夹及文件只给读取权不给写入权。而uploadfile、uploadface、data、backupdata这几个目录不给执行脚本的权限,执行权限设置为“无”,这样就算传上木马也无法运行,让黑客无功而返。
(6)对于跨站攻击这种方式的话如果你是租用空间的话是无法防范的,只能说选择一个好的空间服务提供商,购买空间后自己先用ASP木马测试下空间的基本安全是否合格。就个人经验来说建议大家最好不要去选择那些所谓的全能空间,全能基本上等于全“漏洞”,没点技术功底就搞全能空间很可能为黑客入侵提供了跳板,如果仅仅是支持ASP的空间安全是非常好做的。
六,总结:
企业网站和论坛的安全是需要网络管理员去精心设置的,那些只求能够安装能够运行就放任不管的网络管理员是不合格的,我们不光要让企业论坛能够用,还要保证他能够用得好。当然安全设置和意识是需要日常工作中去积累的,平时多看看相关文章也有很大好处。笔者希望通过本文可以达到抛砖引玉的效果,让更多的论坛管理者更加重视论坛的安全性。