返回

第45章

首页
关灯
护眼
字:
上一页 回目录 下一页 进书架
    第45章 (第2/3页)

扩展名的文件,包括一挫应用程序可凋用的 Windows 函数)。

    当黑客拥有将文件上载到Web根目录的权限时,他们很容易 地就能上传一个简单的脚本,来使得他们能够通过自己的浏览器来 执行命令。但是Robert不是这样的黑客。他最引以为豪的就是向 己的谨慎小心,他不会在Web服务器日志中留下任何痕迹。他并 没有用上传脚本的老办法,而是将he丨pdesk.exe以及helpdesk.dll 这两个文件下载到他的计算机中,然后凭借他多年来积累的经验, 分析这个应用程序是如何工作的。“我曾经对很多应用程序做过逆 向工程,并且在汇编语言的层次去看过这些程序。”所以,他知道 已编译的C代码是如何运行以及如何逆向产生汇编程序的。

    他开女台禾(J用 IDA Pro, Interactive Disassembler (www.ccso.com 有售)这个程序,用他的话说,“大量的防病毐软件公司以及制造 蠕虫的黑客们利用这个程序,把一些软件反汇编为汇编程序,然 后阅读汇编代码以了解这些软件是如何运行的。”于是他反汇编 了 Helpdesk.exe,并称赞这个程序的编写者很专业,“写得的确是 棒极丫! ”入侵的艺术黑客的锦囊妙计:“SQL注入”攻击把程序解汇编之后,就幵始检查代码,确定helpdesk 应用程序是否易受到了 “SQL注入”的影响。“SQL注入”是一 种可以找到编程漏洞的攻击手段。一名有安全意识的编程人员会通 过添加代码来净化用户的任何询问,并过滤掉某些特殊的字符,例 如:省略号、引号和大小于号。如果不过滤这些符号,那么一些别 有用心的用户就会让软件程序运行他们精心准备的数据库询问操 作,从而控制整个系统。

    事实上,Robert已经意识到helpdesk软件的确可以作出恰当的 防护检查来阻止有人使用SQL注入。绝大多数黑客只是上传一个 ASP脚本给Web服务器,然后利用它来幵始行动,但是Robert更 关心的是如何一直隐藏,而不是如何通过发现一个简单的漏洞来控 制系统。

    我想,“这真是有趣,简直是太酷了。我要好好享受这个过程。” 我心里盘算着,“好,我要通过强迫性的有效性检查来进行 SQL注入。”我发现被保留的无效字符的所在串,然后我将它们 整个地作了更改。我想我是把它们变成了应该是一个空格符号或者 是一个颚化符号(~ ),或者其他的当时我并没有打算使用的某种符 号。但是同时,这些符号并不会影响到其他任何人。

    换句话说,他修改了这个程序(使用了一个hex编辑器去“破 坏” 了这个用于检验用户输入的例行程序),使得这些特殊字符就 不会再被拒绝了。他用这种方法秘密地完成了 SQL注入,而且并 没有更改这个应用程序对其他人的行为

    (本章未完,请点击下一页继续阅读)
上一页 回目录 下一页 存书签