新聞中心
最近McAfee.com,MySql.com和Sun.com接連被黑,被黑的根源則在于SQL注入攻擊。這個(gè)呈下降趨勢(shì)的攻擊方式,再次成為安全人士的焦點(diǎn)。

我們提供的服務(wù)有:網(wǎng)站建設(shè)、網(wǎng)站設(shè)計(jì)、微信公眾號(hào)開發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認(rèn)證、船營(yíng)ssl等。為近千家企事業(yè)單位解決了網(wǎng)站和推廣的問題。提供周到的售前咨詢和貼心的售后服務(wù),是有科學(xué)管理、有技術(shù)的船營(yíng)網(wǎng)站制作公司
資安廠商Websense在3月29日發(fā)布了一則消息,一個(gè)被命名為L(zhǎng)izaMoon的(SQL Injection)SQL注入攻擊正在席卷全球,已有許多網(wǎng)站遭受攻擊,網(wǎng)頁內(nèi)容中被塞了lizamoon字串,疑似掛馬連結(jié),透過Google查詢lizamoon. com關(guān)鍵詞,被稙入惡意連結(jié)的URL數(shù)在兩天內(nèi)由28,000個(gè)急速增加到380,000個(gè)(2011/03/31 22:00 UTC+8時(shí)的資料),有如海嘯狂掃(Websense說: it makes it one of the bigger mass-injection attacks we have ever seen.), 甚至iTune網(wǎng)站也名列其中。
不過,依據(jù)分析iTune中出現(xiàn)的惡意連結(jié)已被HtmlEncode為<script不至產(chǎn)生危害,并且推 斷中鏢數(shù)據(jù)下載自其他信息源,并非iTune本身受害,而加上HtmlEncode的處置也深得Websense贊許。(HtmlEncode真的很重 要! 由ASP.NET 4特別為它提供更簡(jiǎn)潔的新語法就知道它被呼叫的頻率該有多高,如果你不知道為何它與資安有關(guān),不妨看一下ASP.NET防駭指南)
httq: // lizamoon. com / ur . php這個(gè)URL目前是無效的(該不會(huì)因?yàn)楸惶嘀踩脒B結(jié)網(wǎng)站DDoS打掛了吧? XD),但網(wǎng)站是活的。在它曾經(jīng)有效的一段期間,ur.php會(huì)傳回一段Script將用戶導(dǎo)向一個(gè)著名的假冒防毒網(wǎng)站,不過該網(wǎng)站也掛點(diǎn)中。 Websense調(diào)查了lizamoon. com的底細(xì),發(fā)現(xiàn)它是3/25才用假資料注冊(cè)的,換句話說,這波攻擊只花了短短幾天就污染了超過38萬個(gè)網(wǎng)址(以URL計(jì),非網(wǎng)站數(shù)),而且開始注入開 始出現(xiàn)lizamoon以外的域名的Script連結(jié)網(wǎng)址。
目前網(wǎng)絡(luò)上找到的數(shù)據(jù)尚少,無從推斷太多攻擊細(xì)節(jié),不過我在ASP.NET官方討論區(qū)的一個(gè)討論串倒是找到不少蛛絲馬跡...
| My database was inserted a string like "". Event(Even?) the username field in aspnet_users table. So now I can't login my website if I use asp.net security. Who know about this problem please tell me what happening with my database or my website. |
由開場(chǎng)白看來,連aspnet_users的username字段都被注入惡意script連結(jié),非常像古早前看過的游擊式(SQL Injection)SQL注入攻擊, 攻擊程序?qū)⑷縎QL指令濃縮成一列,隨意嘗試連上有帶QueryString參數(shù)并夾帶攻擊用的SQL指令加在網(wǎng)址后方,一旦該網(wǎng)頁有(SQL Injection)SQL注入漏洞,則附加于參數(shù)中的SQL指令就會(huì)被執(zhí)行,查詢SQL Server的sysobjects, syscolumns,列出所有的文字字段,并透過UPDATE指令在所有文字字段都插入惡意script連結(jié),一旦這些字段被讀取顯示在前端,又未經(jīng) HtmlEncode轉(zhuǎn)換,網(wǎng)頁中就會(huì)包含
| …%2Bchar(116)%2Bchar(62)+as+varchar(8000)),cast(char(32)+as+varchar(8)))-- - 95.64.9.18 Mozilla/5.0+(Windows;+U;+Windows+NT+5.0;+en-US;+rv:1.4)+Gecko/20030624+Netscape/7.1+(ax) - 302 498 2011-03-29 17:56:49 < |
由這些Log來看,惡意SQL會(huì)鎖定特定Table及字段,不像上回觀察用sysobjects, syscolumns+CURSOR亂槍打鳥,顯示本次攻擊并非打了就跑,會(huì)先掌握數(shù)據(jù)庫Schema的信息后再精準(zhǔn)下手,所以前后應(yīng)有多次存取(不知道為什么要選擇這種做法,我還是覺得游擊式的玩法比較有創(chuàng)意,唯一的缺點(diǎn)是Table、字段及數(shù)據(jù)很多時(shí),執(zhí)行起來耗時(shí)較久)
3/31起出現(xiàn)了非LizaMoon的網(wǎng)域用來掛ur.php (tadygus . com, verhoef – training. co. uk, t6ryt56 . info) ,顯示透過防火墻封鎖lizamoon. com也無法社絕使用者誤連惡意網(wǎng)站的可能。
雖然對(duì)LizaMoon (SQL Injection)SQL注入充滿好奇,但依目前搜集到的資料就只能做出以上推測(cè),如果有新的發(fā)展再做補(bǔ)充啰。
老話一句,大家千萬不要把(SQL Injection)SQL注入寫進(jìn)程序里變成害網(wǎng)站裸奔的豬頭呀!
當(dāng)前題目:名為L(zhǎng)izaMoon的SQL注入攻擊正在席卷全球
網(wǎng)站地址:http://www.5511xx.com/article/dhodicg.html


咨詢
建站咨詢
