站长百科 | 数字化技能提升教程 数字化时代生存宝典
首页
数字化百科
电子书
建站程序
开发
服务器
办公软件
开发教程
服务器教程
软件使用教程
运营教程
热门电子书
WordPress教程
宝塔面板教程
CSS教程
Shopify教程
导航
程序频道
推广频道
网赚频道
人物频道
网站程序
网页制作
云计算
服务器
CMS
论坛
网店
虚拟主机
cPanel
网址导航
WIKI使用导航
WIKI首页
最新资讯
网站程序
站长人物
页面分类
使用帮助
编辑测试
创建条目
网站地图
站长百科导航
站长百科
主机侦探
IDCtalk云说
跨境电商导航
WordPress啦
站长专题
网站推广
网站程序
网站赚钱
虚拟主机
cPanel
网址导航专题
云计算
微博营销
虚拟主机管理系统
开放平台
WIKI程序与应用
美国十大主机
编辑“
WSockExpert
”
人物百科
|
营销百科
|
网赚百科
|
站长工具
|
网站程序
|
域名主机
|
互联网公司
|
分类索引
跳转至:
导航
、
搜索
警告:
您没有登录。如果您做出任意编辑,您的IP地址将会公开可见。如果您
登录
或
创建
一个账户,您的编辑将归属于您的用户名,且将享受其他好处。
反垃圾检查。
不要
加入这个!
'''WSockExpert'''是一个抓包工具,它可以用来监视和截获指定进程[[网络]][[数据]]的传输,对测试[[网站]]时非常有用。在黑客的手中,它常常被用来修改网络发送和接收数据,利用它可以协助完成很多[[网页]][[脚本]]入侵工作。 ==使用教程== WSockExpert的使用原理:当指定某个[[进程]]后,WSockExpert就会在后台自动监视记录该进程通过网络接收和传送的所有数据。在进行网页脚本攻击时,我们常常会利用到用户验证漏洞、Cookie构造等手段,在使用这些入侵手段时,我们先用WSockExpert截获网站与本机的交换数据,然后修改截获到的网络交换数据,将伪造的数据包再次提交发送给网站进行脚本入侵,从而完成攻击的过程。 ===具体使用=== WSockExpert的使用非常简单,[[软件]]运行后界面如图1所示,点击工具栏上的“打开”按钮打开监视进程选择对话框(如图2),在其中找到需要监视的进程后,点击左边的加号按钮,展开后选择需要监视的进程即可。 以监视[[IE]][[浏览器]]网络数据为例,可以在打开的对话窗口中找到进程项目名“iexplorer.exe”并展开,在其下选择正在登录的网页名称,例如“[[搜狐]]通行证-搜狐 - Microsoft Internet Explorer”的进程。选择该进程后,点击对话框中的“Open”按钮,返回主界面开始对本机与“搜狐通行证”网站的数据交换进行监控。如果点击对话框中的“Refresh”按钮的话,可以刷新列表中的进程项目名。 图1: [[Image:Winsock 1.jpg|图1]] 图2: [[Image:Winsock 2.jpg|图2]] 在主界面的上部窗口中,将即时显示本地主机与远程网站进行的每一次数据交换(如图3)。可以从“Status”中看到此次数据交换是发送或接收的状态,并可在“PacketsHex”列中看到交换数据的[[十六进制]][[代码]];在“PacketsText”中显示的是十六进制代码转换过来的信息。从“Address”列中可以查看到每次数据交换经过了多少次[[IP地址]]传递与转换,并可查看到远程主机的IP地址。 图3: [[Image:Winsock 3.jpg|图3]] 点击窗口中的某次数据交换,在下方的窗口中可以看到详细的转换后的交换数据信息,类似: <pre> “GET /freemail/030814/c.gif HTTP/1.1 Accept: */* Referer: http://passport.sohu.com/auth.jsp Accept-Language: zh-cn Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; Maxthon) Host: images.sohu.com Connection: Keep-Alive Cookie: SUV=0410082157007081; IPLOC=CN52; SITESERVER=ID=a936e6b07d96bcc24d5b8b59e9cf435a”</pre> 在捕获到的信息中比较重要的数据项目有:“GET ……”,该项表示与网站交换信息的方式;“Referer:”,表示WSE捕获到的数据提交网页,这在查找一些隐藏的登录网页时较为有用;以及远程主机名“Host”、连接方式“Connetcion”等,其中的“Cookie”在构造伪装数据时一般都要用到。 在这里,我们捕获到的是密码传送步骤的交换信息,在诸如发贴、文件上传等操作时,还可以捕获到的一些重要的信息,如“Content-Type: image/gif”代表了上传的文件类型,而“Content-Length:”表示Cookie的数据长度;还有文件上传后的保存路径等等,总之任何重要的隐藏数据交换都逃不脱你的眼睛。 小提示:此外在工具栏上还有“Filter”过滤按钮,可以对接收和发送的数据信息进行过滤保存与清除。 ==WSockExpert使用实例== 下面就结合上传漏洞,为大家介绍一个WSockExpert协助入侵的实例。 ===上传漏洞的简单原理=== 网站的上传漏洞是由于网页代码中的文件上传路径变量过滤不严造成的,在许多论坛的用户发帖页面中存在这样的上传Form(如图4) 图4: [[Image:Winsock 4.jpg|图4]] 其网页编程代码为: <pre><form action="user_upfile.asp" ...> <input type="hidden" name="filepath" value="UploadFile"> <input type="file" name="file"> <input type="submit" name="Submit" value="上传" class="login_btn"> </form></pre> 在其中“filepath”是文件上传路径变量,由于网页编写者未对该变量进行任何过滤,因此用户可以任意修改该变量值。在网页编程语言中有一个特别的截止符"\0",该符号的作用是通知网页服务器中止后面的数据接收。利用该截止符可们可以重新构造filepath,例如正常的上传路径是:'''http://www.***.com/bbs/uploadface/200409240824.jpg''',但是当我们使用“\0”构造filepath为'''http://www.***.com/newmm.asp\0/200409240824.jpg''' 这样当服务器接收filepath数据时,检测到newmm.asp后面的\0后理解为filepath的数据就结束了,这样我们上传的文件就被保存成了:'''http://www.***.com/newmm.asp'''。 小提示:可能有人会想了,如果网页服务器在检测验证上传文件的格式时,碰到“/0”就截止,那么不就出现文件上传类型不符的错误了吗?其实在检测验证上传文件的格式时,系统是从filepath的右边向左边读取数据的,因此它首先检测到的是“.jpg”,当然就不会报错了。 利用这个上传漏洞就可以任意上传如.[[ASP]]的网页木马,然后连接上传的网页即可控制该网站系统。 ===WSE与NC结合,攻破DvSP2=== 许多网站都存在着上传漏洞,由于上传漏洞的危害严重,所以各种网站都纷纷采取了保护措施。但是由于网页编程人员在安全知识方面的缺乏,因此很多网站都只是简单的在代码中加了几个“hidden”变量进行保护。不过在WSockExpert的面前,它们就无能为力了。在这里以入侵“DvSP2云林全插件美化版”网站为例介绍一个入侵的全过程: 首先在[[Google]]或[[百度]]中输入关键词“Copyright xdong.Net”进行搜索,将会得到大量使用“DvSP2云林全插件美化版”建立的网站。这里本例挑选了'''http://ep***.com/dl/viovi/20050709/bbs/index.asp'''作为攻击目标。 注册并登录[[论坛]],选择发帖,然后在文件上传路径中浏览选择我们要上传的ASP网页木马(如图5)。再打开WSockExpert开始监视与此网页进行的数据交换,回到网页中点击“上传”按钮,将会报错提示文件类型不符。不用管它,回到WSockExpert中找到“ID”为3和4的这两行数据,将它们复制并粘贴到一个新建的[[TXT]]文本文件中。打开此文本文件,在其中找到“filename="D:\冰狐浪子微型ASP后门\asp.asp"”,改为“filename="D:\冰狐浪子微型ASP后门\asp.asp .jpg"”(如图6)。 图5: [[Image:Winsock 5.jpg|图5]] 图6: [[Image:Winsock 6.jpg|图6]] 小提示:注意在“.jpg”前有一个半角空格在,由于增加了“ .jpg”5个字符,所以要将Cookie的长度“Content-Length: 678”改为“Content-Length: 683”。然后保存此文件为“test.txt”。 用[[UltraEdit]]32打开刚才保存的“test.txt”文件,打到“filename="D:\冰狐浪子微型ASP后门\asp.asp .jpg"”,把空格对应的十六进制代码20改为00。然后再次保存文本(如图7)。 图7: [[Image:Winsock 7.jpg|图7]] 打开命令窗口,在其中输入“nc epu***.com 80<test.txt”,很快提示提交成功,并显示文件上传后的路径为'''http://ep***.com/dl/viovi/20050709/bbs/asp.asp'''。打开冰狐浪子客户端,输入网页木马[[链接]]地址后即可对网站进行控制了(如图8)。 图8: [[Image:Winsock 8.jpg|图8]] ==总结== 最后要提醒大家的是,这种入侵方式对付许多存在上传漏洞的网站都是非常有效的,如文中提到的多种网站系统。其利用原理都是相同的,方法大同小异而已。而WSockExpert的用法也不仅止于上传漏洞入侵,在很多场合都是我们入侵分析的好帮手。 ==相关条目== *[[Sniffer]] ==参考来源== http://www.anqn.com [[category:建站工具|W]] [[category:黑客工具|W]]
摘要:
请注意,您对站长百科的所有贡献都可能被其他贡献者编辑,修改或删除。如果您不希望您的文字被任意修改和再散布,请不要提交。
您同时也要向我们保证您所提交的内容是您自己所作,或得自一个不受版权保护或相似自由的来源(参阅
Wordpress-mediawiki:版权
的细节)。
未经许可,请勿提交受版权保护的作品!
取消
编辑帮助
(在新窗口中打开)