亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關(guān)注微信公眾號

黑客知識介紹之哪類站點可以入侵
2006-12-07   賽迪網(wǎng)安全社區(qū)

首先介紹下什么樣的站點可以入侵:必須是動態(tài)的網(wǎng)站,比如asp、php、jsp 這種形式的站點。后綴為.htm的站點勸大家還是不要入侵了吧(入侵幾率幾乎為0)。

入侵介紹: 1、上傳漏洞;2、暴庫;3、注入;4、旁注;5、COOKIE詐騙。

1、上傳漏洞

這個漏洞在DVBBS6.0時代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高,現(xiàn)在的入侵中上傳漏洞也是常見的漏洞。

怎樣利用:在網(wǎng)站的地址欄中網(wǎng)址后加上/upfile.asp如果顯示“上傳格式不正確[重新上傳]”這樣的字樣就是有上傳漏洞了,找個可以上傳的工具直接可以得到WEBSHELL。

工具介紹:上傳工具,老兵的上傳工具、DOMAIN3.5,這兩個軟件都可以達到上傳的目的,用NC也可以提交。

WEBSHELL是什么:WEBSHELL在上節(jié)課簡單的介紹了下,許多人都不理解,這里就詳細講下,其實WEBSHELL并不什么深奧的東西,是個WEB的權(quán)限,可以管理WEB,修改主頁內(nèi)容等權(quán)限,但是并沒有什么特別高的權(quán)限,(這個看管理員的設(shè)置了)一般修改別人主頁大多都需要這個權(quán)限,接觸過WEB木馬的朋友可能知道(比如老兵的站長助手就是WEB木馬,海陽2006也是WEB木馬)。我們上傳漏洞最終傳的就是這個東西,有時碰到權(quán)限設(shè)置不好的服務(wù)器可以通過WEBSHELL得到最高權(quán)限。

2、暴庫

這個漏洞現(xiàn)在很少見了,但是還有許多站點有這個漏洞可以利用,暴庫就是提交字符得到數(shù)據(jù)庫文件,得到了數(shù)據(jù)庫文件我們就直接有了站點的前臺或者后臺的權(quán)限了。

暴庫方法:比如一個站的地址為 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161,我門就可以把com/dispbbs中間的/換成%5c,如果有漏洞直接得到數(shù)據(jù)庫的絕對路徑,用尋雷什么的下載下來就可以了。還有種方法就是利用默認的數(shù)據(jù)庫路徑http://www.xxx.com/后面加上conn.asp。如果沒有修改默認的數(shù)據(jù)庫路徑也可以得到數(shù)據(jù)庫的路徑(注意:這里的/也要換成%5c)。

為什么換成%5c:因為在ASCII碼里/等于%5c,有時碰到數(shù)據(jù)庫名字為/#abc.mdb的為什么下不了? 這里需要把#號換成%23就可以下載了,為什么我暴出的數(shù)據(jù)庫文件是以。ASP結(jié)尾的?我該怎么辦?這里可以在下載時把.ASP換成.MDB 這樣就可以下載了如果還下載不了可能作了防下載。

3、注入漏洞

這個漏洞是現(xiàn)在應(yīng)用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網(wǎng)站也存在著注入漏洞。注入漏洞是因為字符過濾不嚴禁所造成的,可以得到管理員的帳號密碼等相關(guān)資料。

怎樣利用:我先介紹下怎樣找漏洞比如這個網(wǎng)址 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161 后面是以ID=數(shù)字形式結(jié)尾的站我們可以手動在后面加上個 and 1=1 看看 如果顯示正常頁面 再加上個and 1=2 來看看 如果返回正常頁面說明沒有漏洞 如果返回錯誤頁面說明存在注入漏洞。如果加and 1=1 返回錯誤頁面說明也沒有漏洞,知道了站點有沒有漏洞我門就可以利用了 可以手工來猜解也可以用工具現(xiàn)在工具比較多(NBSI、NDSI、啊D、DOMAIN等),都可以用來猜解帳號密碼,因為是菜鳥接觸,我還是建議大家用工具,手工比較煩瑣。

4、旁注

我們?nèi)肭帜痴緯r可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務(wù)器的站點,然后在利用這個站點用提權(quán),嗅探等方法來入侵我們要入侵的站點。打個形象的比喻,比如你和我一個樓,我家很安全,而你家呢,卻漏洞百出,現(xiàn)在有個賊想入侵我家,他對我家做了監(jiān)視(也就是掃描),發(fā)現(xiàn)沒有什么可以利用的東西,那么這個賊發(fā)現(xiàn)你家和我家一個樓,你家很容易就進去了,他可以先進入你家,然后通過你家得到整個樓的鑰匙(系統(tǒng)權(quán)限),這樣就自然得到我的鑰匙了,就可以進入我的家(網(wǎng)站)。

工具介紹:還是名小子的DOMIAN3.5不錯的東西,可以檢測注入,可以旁注,還可以上傳!

5、COOKIE詐騙

許多人不知道什么是COOKIE,COOKIE是你上網(wǎng)時由網(wǎng)站所為你發(fā)送的值記錄了你的一些資料,比如IP,姓名什么的。

怎樣詐騙呢?如果我們現(xiàn)在已經(jīng)知道了XX站管理員的站號和MD5密碼了,但是破解不出來密碼(MD5是加密后的一個16位的密碼)。我們就可以用COOKIE詐騙來實現(xiàn),把自己的ID修改成管理員的,MD5密碼也修改成他的,有工具可以修改COOKIE 這樣就答到了COOKIE詐騙的目的,系統(tǒng)以為你就是管理員了。

今天的介紹就到這里了,比較基礎(chǔ),都是概念性的東西,所有的都是我的個人理解,如有不正確的地方希望大家指出(個人認為就是,為什么換成%5c,這里有點問題)。

熱詞搜索:

上一篇:多角度詳解網(wǎng)站安全保護方法
下一篇:三個步驟 堵死網(wǎng)站被SQL注入的隱患

分享到: 收藏