`
izuoyan
  • 浏览: 9400061 次
  • 性别: Icon_minigender_1
  • 来自: 上海
社区版块
存档分类
最新评论

什么样的站点可以入侵

阅读更多
首先介绍下什么样的站点可以入侵:必须是动态的网站,比如asp、php、jsp 这种形式的站点。后缀为.htm的站点劝大家还是不要入侵了吧(入侵几率几乎为0)

  入侵介绍: 1 上传漏洞;2 暴库;3 注入;4 旁注;5 COOKIE。
  1 上传漏洞,这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。
 怎样利用:在网站的地址栏中网址后加上/upfile.asp如果显示 上传格式不正确[重新上传] 这样的字样8成就是有长传漏洞了找个可以上传的工具直接可以得到WEBSHELL。
  工具介绍:上传工具,老兵的上传工具、DOMAIN3.5,这两个软件都可以达到上传的目的,用NC也可以提交。
  WEBSHELL是什么:WEBSHELL在上节课简单的介绍了下,许多人都不理解,这里就详细讲下,其实WEBSHELL并不什么深奥的东西,是个WEB的权限,可以管理WEB,修改主页内容等权限,但是并没有什么特别高的权限,(这个看管理员的设置了)一般修改别人主页大多都需要这个权限,接触过WEB木马的朋友可能知道(比如老兵的站长助手就是WEB木马 海阳2006也是 WEB木马)我们上传漏洞最终传的就是这个东西,有时碰到权限设置不好的服务器可以通过WEBSHELL得到最高权限。
  2 暴库:这个漏洞现在很少见了,但是还有许多站点有这个漏洞可以利用,暴库就是提交字符得到数据库文件,得到了数据库文件我们就直接有了站点的前台或者后台的权限了。
  暴库方法:比如一个站的地址为 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161,我门就可以把com/dispbbs中间的/换成%5c,如果有漏洞直接得到数据库的绝对路径,用寻雷什么的下载下来就可以了。还有种方法就是利用默认的数据库路径http://www.xxx.com/后面加上conn.asp。如果没有修改默认的数据库路径也可以得到数据库的路径(注意:这里的/也要换成%5c)。
  为什么换成%5c:因为在ASCII码里/等于%5c,有时碰到数据库名字为/#abc.mdb的为什么下不了? 这里需要把#号换成%23就可以下载了,为什么我暴出的数据库文件是以。ASP结尾的?我该怎么办?这里可以在下载时把.ASP换成.MDB 这样就可以下载了如果还下载不了可能作了防下载。
3 注入漏洞:这个漏洞是现在应用最广泛,杀伤力也很大的漏洞,可以说微软的官方网站也存在着注入漏洞。注入漏洞是因为字符过滤不严禁所造成的,可以得到管理员的帐号密码等相关资料。
  怎样利用:我先介绍下怎样找漏洞比如这个网址 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161 后面是以ID=数字形式结尾的站我们可以手动在后面加上个 and 1=1 看看 如果显示正常页面 再加上个and 1=2 来看看 如果返回正常页面说明没有漏洞 如果返回错误页面说明存在注入漏洞。如果加and 1=1 返回错误页面说明也没有漏洞,知道了站点有没有漏洞我门就可以利用了 可以手工来猜解也可以用工具现在工具比较多(NBSI NDSI 啊D DOMAIN等)都可以用来猜解帐号密码,因为是菜鸟接触,我还是建议大家用工具,手工比较烦琐。
  4 旁注:我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。打个形象的比喻,比如你和我一个楼,我家很安全,而你家呢,却漏洞百出,现在有个贼想入侵我家,他对我家做了监视(也就是扫描)发现没有什么可以利用的东西,那么这个贼发现你家和我家一个楼,你家很容易就进去了,他可以先进入你家,然后通过你家得到整个楼的钥匙(系统权限),这样就自然得到我的钥匙了,就可以进入我的家(网站)。
  工具介绍:还是名小子的DOMIAN3.5不错的东西,可以检测注入,可以旁注,还可以上传!
  5 COOKIE:许多人不知道什么是COOKIE,COOKIE是你上网时由网站所为你发送的值记录了你的一些资料,比如IP,姓名什么的。
  怎样呢?如果我们现在已经知道了XX站管理员的站号和MD5密码了,但是破解不出来密码(MD5是加密后的一个16位的密码)我们就可以用COOKIE来实现,把自己的ID修改成管理员的,MD5密码也修改成他的,有工具可以修改COOKIE 这样就答到了COOKIE的目的,系统以为你就是管理员了。
  今天的介绍就到这里了,比较基础,都是概念性的东西,所有的都是我的个人理解,如有不正确的地方希望大家指出(个人认为就是,为什么换成%5c,这里有点问题)。
分享到:
评论

相关推荐

    网站入侵基本知识

    首先介绍下什么样的站点可以入侵:必须是动态的网站,比如asp、php、jsp 这种形式的站点。后缀为.htm的站点劝大家还是不要入侵了吧(入侵几率几乎为0)。  入侵介绍: 1 上传漏洞;2 暴库;3 注入;4 旁注;5 COOKIE...

    Web开发实用技术Web站点规划设计性能优化及安全性.ppt

    站点分类的方法多样,可以帮助开发者们根据不同的需求和条件来选择最合适的站点形式。例如,商业性站点通常专注于产品或服务的销售和推广,而非商业性站点则可能更加注重信息提供或公共教育。 在进行站点的类型选择...

    论文研究 - 土壤养分可以影响城市外来物种的丰富性:以加尔各答市为例

    土壤参数的平均值和中值显示出站点之间土壤特性的巨大差异。 城市土壤的pH值较高,可利用的氮,磷和钙较高。 土壤有效氮似乎与总物种和外来物种(包括入侵)物种丰富度显着相关,而有效磷仅与外来物种丰富度显着...

    论文研究 - 喀麦隆杜阿拉四世市水质的时空评估

    从红树林区域中选择了3个站点,并从该区域的其余部分中选择了16个站点,将其划分为四个样带(沿海样带,内部样带1,内部样带2和内部样带3)。 在潮湿和干燥的季节反复进行采样。 根据美国公共卫生协会的方法对它们...

    从Netware网络安全性问题谈学校教学网络的管理.pdf

    2.2 用户指定适当的权限,系统管理员需要思考给用户指定什么样的权限,以避免影响服务器安全性和用户工作效率。 保障学校教学网络的安全性是 schools networks management 的一个重要组成部分。系统管理员需要贯穿...

    菜鸟宝典-(电脑基础、操作系统、常用软件、程序语言、网络知识)

    以上的都懂了,你再参考一些资料,去简单地入侵一个站点,应该是没有难度的了。如果你觉得自己已经不错了,那再进一步吧!学编程。 编程是什么?是拿来干嘛的?学它有什么用?学了它有什么好处?我该学什么语言?给...

    IPS产品优势、特性与功能.doc

    5. 主动云防备:支持主动云防备计算框架,以云防备服务器为中心,恶意 URL 探测服务器和部署在云端的 IPS、UTM、防病毒网关等设备主动扫描和检测,并将获得的恶意站点 URL 列表及有攻击企图的 IP 地址列表等汇合至云...

    智慧园区CloudCampus解决方案-中小型场景基线测试方案.docx

    例如,智能QoS(Quality of Service)确保关键业务的带宽需求,而安全策略则防止非法入侵和数据泄露。 总的来说,华为CloudCampus解决方案以云为基础,融合了先进的无线技术、智能管理以及多样的认证机制,为中小型...

    论文研究 - 尼日利亚凯恩吉湖国家公园羚羊的种群密度,多样性和丰度

    借助全球定位系统(GPS),每个站点都建立了一个5公里的样带,并使用King Census枚举方法对羚羊物种进行了谴责。 描述性统计和方差分析用于分析数据。 记录到七(7)种羚羊。 Kobs(Kobus kob)的数量最多(2019)...

    刺刀(90ck第一版)

    端口扫描是网络安全研究的重要组成部分,它可以帮助用户发现未经授权的服务、潜在的脆弱点以及可能的入侵迹象。此外,端口扫描还可以用于合规性检查,确保组织的网络只开放了必要的服务,符合安全策略和法规要求。 ...

    【精品】地铁-科来网络回溯分析解决方案建议书v4.0.doc

    车站部署则侧重于单个站点的网络管理,确保站点内部网络稳定。 通过Bentley公司的BIM(建筑信息模型)技术,文档也提到了轨道交通工程的全生命周期管理。BIM不仅限于设计阶段,还包括建造和运维阶段,通过...

    McAfee 8.0 简体中文

    样运行。它可以阻止脚本(例如 Internet Explorer 网页脚本)的执 行并对其进行扫描。如果脚本不含有病毒,则将其传送给真正的主机。如果 脚本已感染病毒,则不执行脚本。 - Lotus Notes(电子邮件扫描)。...

    通信运营商消防安防综合监控管理平台.doc

    具体网络布局根据实际站点分布和通信需求,可能包括有线、无线等多种通信方式,形成层次清晰、结构合理的监控网络。 第三章、系统功能 系统具备的功能多样且全面,包括但不限于: - 消防监控:监测烟雾、温度等消防...

    计算机病毒与应用软件介绍.pptx

    2. **FTP软件(如CuteFTP)**:FTP用于在互联网上传输文件,因此在下载或上传文件时,必须确保站点的安全性,并使用FTP软件的保护措施,如SSL加密,以防止在传输过程中被病毒渗透。 计算机病毒防范的关键在于保持...

    各种传马方法

    #### 九、攻破下载站点捆绑木马 1. **原理**:通过入侵网站服务器,替换或添加含有木马的下载文件。 2. **操作步骤**: - 入侵目标网站获得FTP访问权限。 - 替换原有的下载文件。 - 等待用户下载。 3. **风险分析...

    大模型和数据要素赋能智慧河长大数据平台解决方案.pptx

    - **入侵检测**:利用入侵检测系统(IDS)等技术手段,实时监测系统是否存在安全隐患。 **风险管理:** - **风险识别**:定期进行风险评估,识别潜在的安全威胁。 - **应急计划**:制定详细的应急响应计划,确保在...

    广播电台计算机播出系统研究.docx

    4. **播出站的安全运行**:包括录制站、广告站、审听站等,这些站点的安全直接影响到广播节目的质量。 #### 三、广播电台计算机播出系统安全风险分析 1. **安全防线防范观念有待提升**:当前,许多广播电台在...

Global site tag (gtag.js) - Google Analytics