免费人成在线观看网站-精品人妻无码一区二区三区蜜桃一-国产精品爽爽久久久久久蜜臀-成人aaa片一区国产精品

網(wǎng)站安全之常見入侵方法方式

2020-09-27
分類: 網(wǎng)站維護

隨著信息的網(wǎng)絡(luò)化,每天都有很多新的網(wǎng)站上線,企業(yè)的、娛樂的、購物的同時每天也有很多的網(wǎng)站被黑,被篡改,被掛馬。據(jù)國家計算機網(wǎng)絡(luò)應(yīng)急技術(shù)處理中心6月份的統(tǒng)計報告:20

隨著信息的網(wǎng)絡(luò)化,每天都有很多新的網(wǎng)站上線,企業(yè)的、娛樂的、購物的…同時每天也有很多的網(wǎng)站被黑,被篡改,被掛馬。據(jù)國家計算機網(wǎng)絡(luò)應(yīng)急技術(shù)處理中心6月份的統(tǒng)計報告:2008年6月1日至30日,我國大陸地區(qū)被篡改網(wǎng)站的數(shù)量是5835個,較上月減少了1080個。這兩天也主要學(xué)習(xí)了一些網(wǎng)站安全方面的知識,現(xiàn)把一些主要入侵的方法和原理跟大家分享一下,希望能給我們以后的網(wǎng)站開發(fā)和網(wǎng)站維護一些參考。

網(wǎng)站安全之常見入侵方法方式(圖1)
目前常用的網(wǎng)站入侵方法有五種:上傳漏洞、暴庫、注入、旁注、COOKIE詐騙。先介紹一下什么是WEBSHELL。

WEBSHELL是什么:WEBSHELL就是 WEB的權(quán)限,可以管理WEB,修改主頁內(nèi)容等權(quán)限,但是并沒有什么特別高的權(quán)限,(這個看管理員的設(shè)置了)一般修改別人主頁大多都需要這個權(quán)限,接觸過 WEB木馬的朋友可能知道(比如老兵的站長助手就是WEB木馬 海陽2006也是 WEB木馬)我們上傳漏洞最終傳的就是這個東西,有時碰到權(quán)限設(shè)置不好的服務(wù)器可以通過WEBSHELL得到最高權(quán)限。

    1 、上傳漏洞,這個漏洞在 DVBBS6.0 時代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到 WEBSHELL ,危害等級超級高,現(xiàn)在的入侵中上傳漏洞也是常見的漏洞。
    怎樣利用:在網(wǎng)站的地址欄中網(wǎng)址后加上 /upfile.asp 如果顯示 上傳格式不正確 [ 重新上傳 ] 這樣的字樣 8 成就是有長傳漏洞了找個可以上傳的工具直接可以得到 WEBSHELL 。
    工具介紹:上傳工具 老兵的上傳工具 DOMAIN3.5 這兩個軟件都可以達到上傳的目的 用 NC 也可以提交。
   
    2 、暴庫:這個漏洞現(xiàn)在很少見了,但是還有許多站點有這個漏洞可以利用,暴庫就是提交字符得到數(shù)據(jù)庫文件,得到了數(shù)據(jù)庫文件我們就直接有了站點的前臺或者后臺的權(quán)限了。
    暴庫方法:比如一個站的地址為 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161 我門就可以把 com/dispbbs 中間的 / 換成 %5c 如果有漏洞直接得到數(shù)據(jù)庫的絕對路徑 用尋雷什么的下載下來就可以了還有種方法就是利用默認的數(shù)據(jù)庫路徑 http://www.xxx.com/ 后面加上 conn.asp 如果沒有修改默認的數(shù)據(jù)庫路徑也可以得到數(shù)據(jù)庫的路徑(注意:這里的 / 也要換成 %5c )
    為什么換成 %5c :因為在 ASCII 碼里 / 等于 %5c ,有時碰到數(shù)據(jù)庫名字為 /#abc.mdb 的為什么下不了?這里需要把 # 號換成 %23 就可以下載了,為什么我暴出的數(shù)據(jù)庫文件是以。 ASP 結(jié)尾的?我該怎么辦?這里可以在下載時把。 ASP 換成。 MDB 這樣就可以下載了如果還下載不了可能作了防下載。

    3 、注入漏洞:這個漏洞是現(xiàn)在應(yīng)用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網(wǎng)站也存在著注入漏洞。注入漏洞是因為字符過濾不嚴禁所造成的,可以得到管理員的帳號密碼等相關(guān)資料。
    怎樣利用:我先介紹下怎樣找漏洞比如這個網(wǎng)址 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161 后面是以 ID= 數(shù)字形式結(jié)尾的站我們可以手動在后面加上個 and 1=1 看看 如果顯示正常頁面 再加上個 and 1=2 來看看如果返回正常頁面說明沒有漏洞 如果返回錯誤頁面說明存在注入漏洞。如果加 and 1=1 返回錯誤頁面說明也沒有漏洞,知道了站點有沒有漏洞我門就可以利用了 可以手工來猜解也可以用工具現(xiàn)在工具比較多( NBSI NDSI 啊 D DOMAIN 等)都可以用來猜解帳號密碼,因為是菜鳥接觸,我還是建議大家用工具,手工比較煩瑣。

    4 、旁注:我們?nèi)肭帜痴緯r可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務(wù)器的站點,然后在利用這個站點用提權(quán),嗅探等方法來入侵我們要入侵的站點。打個形象的比喻, 比如你和我一個樓 我家很安全 , 而你家呢 卻漏洞百出 現(xiàn)在有個賊想入侵我家他對我家做了監(jiān)視 ( 也就是掃描 ) 發(fā)現(xiàn)沒有什么可以利用的東西 那么這個賊發(fā)現(xiàn)你家和我家一個樓 你家很容易就進去了 他可以先進入你家然后通過你家得到整個樓的鑰匙 ( 系統(tǒng)權(quán)限 ) 這樣就自然得到我的鑰匙了 就可以進入我的家 ( 網(wǎng)站 )

    5 、 COOKIE 詐騙:許多人不知道什么是 COOKIE , COOKIE 是你上網(wǎng)時由網(wǎng)站所為你發(fā)送的值記錄了你的一些資料,比如 IP ,姓名什么的。
    怎樣詐騙呢?如果我們現(xiàn)在已經(jīng)知道了 XX 站管理員的站號和 MD5 密碼了,但是破解不出來密碼(現(xiàn)在 MD5 密碼已經(jīng)可以破解了,假如網(wǎng)站密碼不單單是用 MD5 加密,還用了其他加密方法,如果要分析算法那就復(fù)雜了。)我們就可以用 COOKIE 詐騙來實現(xiàn),把自己的 ID 修改成管理員的, MD5 密碼也修改成他的,有工具可以修改 COOKIE 這樣就答到了 COOKIE 詐騙的目的,系統(tǒng)以為你就是管理員了

轉(zhuǎn)載于:https://www.cnblogs.com/Andy_Qin/archive/2009/02/21/1395241.html

網(wǎng)站聲明:以上內(nèi)容為轉(zhuǎn)載的文章,如有侵權(quán),請聯(lián)系我們及時刪除,謝謝!