信息安全隐患GoogleHacking原理和防范

  作者:Amteam.org
2005/3/15 10:20:00
本文关键字: 网络 安全 入侵检测

  作者:zhaohuan@phack.org 来源:www.phack.org  

  技术天地:GoogleHacking是利用Google的搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,最近这种以前由黑客手动进行操作的攻击手段可以通过一种新的蠕虫病毒来自动完成。为了引起大家对GoogleHacking的关注与重视,我们编发了这篇文章希望大家通过对Hack的攻击手段的了解,更好的保护自己的信息安全。本文中重在对GoogleHacking攻击手段的理解,对一些攻击的细节不予详述请谅解。

  前言: 

  2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为You found that on google ? 和google attacks 的主题演讲。经过安全焦点论坛原版主WLJ大哥翻译整理后,个人觉得有必要补充完善一些细节部分。今天向大家讲述的是Google的又一功能:利用搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,甚至可以直接进行傻瓜入侵。  

  用google来进行“渗透测试”  

  我们今天渗透测试人员在实施攻击之前,往往会先进行信息搜集工作,而后才是漏洞确认和最终的漏洞利用、扩大战果。在这里我们现在要谈的是:

  一、利用google查找被人安装了php webshell后门的主机,并测试能否使用;

  二、利用google查找暴露出来的INC敏感信息.

  OK,现在我们开始:  

  1.查找利用php webshell  

  我们在google的搜索框中填入: 

   Code:

  intitle:"php shell*" "Enable stderr" filetype:php   

  (注: intitle—网页标题 Enable stderr—UNIX标准输出和标准错误的缩写filetype—文件类型)。搜索结果中,你能找到很多直接在机器上执行命令的web shell来。如果找到的PHPSHELL不会利用,如果你不熟悉UNIX,可以直接看看LIST,这里就不详细说了,有很多利用价值。要说明的是,我们这里搜索出来的一些国外的PHPSHELL上都要使用UNIX命令,都是system调用出来的函数(其实用百度及其他搜索引擎都可以,只是填写搜索的内容不同)。通过我的检测,这个PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句话就把首页搞定了:  

  Code:

  echo "召唤" > index.jsp  

  在得到的

  Code:

  echo \  

  后再写上:"召唤"  

  现在看看首页,已经被我们改成: "召唤" 了  

  我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后execute Command输入 cat file > index.html or echo "" > file  

  echo "test" >> file   

  这样一条条打出来,站点首页就成功被替换了。同样的也可以 

  Code:

  uname -a;cat /etc/passwd   

  不过有点要注意,有些WEBSHELL程序有问题,执行不了的,比如:

  http://www.al3toof.com/card/smal ... c_html&command=

  http://ramsgaard.net/upload/shell.php   

  这些站的php是global register off   

  解决方案:

  我们可以利用相关工具进行在互联网进行搜索,如果有信息被滥用,到http://www.google.com/remove.html 提交你希望删除的信息,

  控制搜索引擎机器人的查询.  

  2.搜索INC敏感信息  

  我们在google的搜索框中填入:  

  Code:

  .org filetype:inc   

  我们现在搜索的是org域名的站点的INC信息(因为google屏蔽掉了搜索"COM"信息,我们还可以搜其他gov,cn,info,tw,jp,edu等等之类的)  

  PS:我在看许多PHP编程人员在编程时候,都喜欢把一些常写的代码或配置信息,写在一个.inc的文件中,如shared.inc、global.inc、conn.inc等等,当然这是一个很好的习惯,包括PHP官方网站都是如此,但不知你有没有注意到这里面含一个安全隐患问题。

  我有一次在写一个PHP代码时,无意中写错了一句话,当我在浏览器里查看此PHP文件时,竟然发现屏幕详细的显示了我所出错的PHP文件路径及代码行。(PHP错误显示配置是开着的.此功能在PHP里是默认的!),这就是说当我们无意写错代码(同样.inc文件也一样) 或者PHP代码解析出问题时,而PHP错误显示又是开着的,客户端的用户就会看到具体url地址的.inc文件,而.url文件如同txt文本一样,当在浏览器中浏览时,就毫无保留地显示了它的内容,而且不少站点在.inc文件写了重要的信息如用户密码之类!包括国内著名海尔公司以及嘉铃摩托公司,我之所以敢公布是因为我本人测试过,http://www.haier.com/su ***/inc/conn.inc 暴出的数据库ID密码用客户端连不上去,网站关闭了1215,而且防火墙也过滤掉了。  

  好,INC的知识说完后,我们继续又搜索到了好多,找到一个暴露了MYSQL口令的

  我们又可以用客户端登陆上去修改数据了.这里涉及到数据库的知识,我们不谈太多,关于"INC暴露敏感信息"就到这里结束吧

  当然我们可以通过一些办法解决:

  1,你可以专门对.inc文件进行配置,避免用户直接获取源文件。

  2,当然比较好的方法是,加上并且改文件扩展名为.php(PHP可以解析的扩展名),这样客户端就不会获取源文件了。   

  这里,我将FreeMind绘制的图片用文本表示了.

  有关Google Hack的详细信息,帮助我们分析踩点

  连接符:  

  Code:

  + - : . *     

  操作符:  

  Code:

  "foo1 foo2"

  filetype:123

  site:foo.com

  intext:foo

  intitle:footitle

  allinurl:foo   

  密码相关

  Code:

  :“index of”

  htpasswd / passwd

  filetype:xls username password email

  "ws_ftp.log"

   "config.php"

  allinurl:admin mdb

  service filetype:pwd (frontpage)   

  敏感信息:

  Code:

  "robots.tx"

  "disallow:"

  filetype:txt

  inurl:_vti_cnf (frontpage files)

  allinurl:/msadc/samples/selector/showcode.asp

  allinurl:/examples/jsp/snp/snoop.jsp

  allinurl:phpsysinfo

  ipsec filetype:conf

  intitle:"error occurred" odbc request where (select insert)

  "mydomain.com" nessus report

  "report generated by"   

  结尾:

  如果要拿ROOT权限就要具体问题具体分析了,不过有了SHELL权限就好提了,网上有很多根据WEBSHELL提升权限的文章大家可以参照一下.

  通过google我们还可以搜索到很多有用的东西,不过是细节,要通过信息收集慢慢分析、扩大、进行入侵.

  这些我就不具体分析了.给大家个思路,大家慢慢研究好了

  到这里,这篇文章就要结束了,写这篇文章的目的是为了引起大家的关注与重视,了解新的HACK手段,了解新的防护方法,事物都有两面性,在当今Google盛行的时代,在充分利用google的同时.也应该看得更全面.

责编:
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918