7.使用JSky扫描并测试某管理系统

JSky(中文名字为竭思),是深圳市宇造诺赛科技有限公司的产品是一款简明易用的Web漏洞扫描软件,是一款针对与网站漏洞扫描的安全软件,JSky能够评估一个网站是否安全,对网站漏洞分析,判断是否存在漏洞,又称为网站漏洞扫描工具。JSky作为一款国内著名的网站漏洞扫描工具,提供网站漏洞扫描服务,即能查找出网站中的漏洞;网站漏洞检测工具提供网站漏洞检测服务,即能模拟haker危害来评估计算机网站安全的一种评估方法。安全验证测试模块能模拟haker被安全危害,让您立刻掌握问题的严重性。Jsky作为国内著名扫描器,曾经风靡一时,由于其集成pangolin SQL注入危害工具,其实用性还是挺高的,在网络安全性被危害时可以进行交叉扫描使用。目前Jsky最新版本为4.0,网上有破解版本,后续该软件不再提供开发和支持了!

在本专栏中推荐使用Jsky的理由是,jsky比较适合国人的口味,作为国内能够免费获取的商业扫描工具,曾经一段时间基本都有Jsky来扫描网站漏洞,缺点是断更了!一个产品好用还不行,还得有市场,要能挣钱!使用扫描工具对站点进行扫描,其方法和套路基本相同,不同的是不同厂家的工具特色不一样,有的扫描比较齐全,有的识别率高,有的集成度高,总之目前没有一款十全十美的扫描工具,所以在安全验证扫描中,建议进行交叉扫描,不同的扫描软件,其漏洞扫描结果也不一样,本案例介绍扫描漏洞测试的一种思路。虽然文章有些老,但原理和思路是一样的。

7.1使用JSKY扫描漏洞点

JSky安装很简单,按照提示进行简单选择即可使用,其扫描主要通过新建扫描,然后设置扫描的一些选项,一般选择默认选项。直接运行Zwell的JSKY扫描工具,新建一扫描任务,输入网站地址,其他保持默认开始进行检测,很快就发现一个SQL注入点,如图1所示。

图1发现SQL注入点

7.2使用pangonlin进行SQL注入探测

将注入点http://www.wxqxft.com:80/newsinfo.asp?id=170 复制到Pangolin的URL中,然后单击scan进行扫描,如图2所示,探测出数据库为access,然后对表和列进行猜测。

图2猜测表和列

7.3换一个工具进行检查

使用pangolin检测结果并不理想,仅仅猜测出两个表,而且其中的数据也无法全部获取,因此换啊D注入工具进行测试,在检测网址中输入检测地址,然后进行检测,检测完毕后发现两个SQL注入点,如图3所示。

图3 使用啊D找到SQL注入点

7.4检测表段和检测字段

在图3中选择第一个注入点进行注入检测,如图4所示,单击检测后,依次检测表段、检测字段和检测内容,在本次检测中一共获取了3个表,即vote、manage_user以及book表,很明显manage_user为管理员表,因此选择该表进行猜测。检测结果出来后双击该条记录,如图5所示,可以直接复制password。

图4猜测表段、字段和内容

图5 获取管理员和密码

7.5获取管理员入口和进行登陆测试

在安全检测过程中可以使用多个工具扫描路径以及文件,在本例中既可以通过Jsky获取网站存在的文件目录,也可以使用啊D来扫描管理入口,还可以使用桂林老兵的网站安全检测工具猜解路径,如图6所示。

图6扫描路径

在实际测试过程完全可以凭借经验比如输入http://www.wxqxft.com/manage/manage.asp 进行测试,如图7所示,顺利打开后台登陆地址。

图7 找到后台登陆地址

在用户名中输入“admin”,密码输入刚才获取的

2468:<h 

然后单击登录进行登录尝试,结果出现错误信息,如图8所示,说明密码不正确。

图8 登陆失败

后面问了一下,原来该企业管理系统采用了一种加密方式,获取的密码是加密后的,需要单独进行解密,直接祭出fjhh&lqh写的后台加解密器获取其真实密码为“123456a”,如图9所示。

图9获取后台真实密码

再次登陆,输入正确的密码,OK,成功进入后台,如图10所示。

图10 成功进入后台

7.6获取漏洞的完整扫描结果以及安全评估

如图11所示,获取了关于该网站系统的漏洞完整扫描结果,一共存在4个SQL注入漏洞,2个跨站脚本漏洞,按照目前安全业界的评估该网站系统应该是紧急高危。可以针对存在漏洞的文件进行修补。

图11 扫描漏洞的完整结果

7.7测试总结及防御方法

1.对企业网站系统漏洞的连带测试

前面用了一堆工具,后面使用万能密码“h' or 1 or '”进行登陆,一秒钟就搞定,真是好笑!看来该系统存在验证绕过漏洞,根据该系统中的有关开发和版权信息,找到了该系统的“厂商”,然后大致看了一下该系统,发现该系统还有很多客户,如图12所示。

图12找到网站系统的其它用户

对客户的网站进行漏洞检测,发现存在一摸一样的漏洞,无语,如图13所示,能够顺利的进入网站系统,后面又对部分网站进行测试,其结果都是一样,看来使用万能密码“h' or 1 or '”通杀该类所有系统。

图13通杀所有该类系统

2.其它探讨

就该企业网站系统而言,基本功能能够满足普通企业的建站需求,对提供该代码的网站进行查看后发现,(www.esw.net.cn )易商科技官方网站本身根本就没有使用这套代码,亦或者说给用户的代码就是不安全的代码,这让我多少有些不太理解。

(1)关于该系统的几点总结:
该套系统的默认管理后台是: http://www.***.com/manage/manage.asp

数据库默认地址为:/Database/Datashop.mdb

(2)对该系统的加密方式进行探讨
由于无该系统的源代码,无法进一步查看其相关漏洞情况,不过其加密方式还是挺有意思的,即使用户获取了最终密码,如果不知道这种加密方法,也会相当鸡肋!

(3)丰富危害安全性的工具
在SQL注入工具数据库扫描中可以加入默认数据地址/Database/Datashop.mdb,不断的丰富扫描字典。

版权声明:
作者:WaterBear
链接:https://l-t.top/2731.html
来源:雷霆运维
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>
文章目录
关闭
目 录