- 1. 凌云快速打開(kāi)文件夾(支持快速批量打開(kāi)常用文件夾) ...
- 2. NirCmd(通過(guò)命令列指令執(zhí)行常用動(dòng)作) V2.6.0 綠色免...
- 3. WinMount 32位(支持絕大多數(shù)常用虛擬鏡像文件) V3....
- 4. 木馬克星(專業(yè)的反黑客殺木馬系統(tǒng)安全保護(hù)工具) V2...
- 5. 常用English速查(收集了整整5萬(wàn)條常用English單詞及...
- 6. 4種常用進(jìn)制(二進(jìn)制 八進(jìn)制 十六進(jìn)制 )轉(zhuǎn)換器
- 7. nginx(輕量級(jí)的高性能WEB服務(wù)器) V1.0.4 官方安裝版
- 8. U盤(pán)實(shí)用工具合集(內(nèi)含62種U盤(pán)常用工具)
- 9. Capture.NET(集上百個(gè)常用工具于一身的小軟件) V11...
- 10. 小月QQ密碼潛伏者(黑客軟件) V2011.5.12 綠色版
關(guān)于Web服務(wù)器黑客常用的攻擊手段
本文章提供了八種黑客針對(duì)WEB服務(wù)器常用的攻擊方式,對(duì)于覺(jué)得很難維護(hù)WEB服務(wù)器的朋友,最好要了解一下,因?yàn)檫@是八種黑客對(duì)你的WEB服務(wù)器最常用的八種攻擊手段。
1、SQL注入漏洞的入侵
這種是ASP+ACCESS的網(wǎng)站入侵方式,通過(guò)注入點(diǎn)列出數(shù)據(jù)庫(kù)里面管理員的帳號(hào)和密碼信息,然后猜解出網(wǎng)站的后臺(tái)地址,然后用帳號(hào)和密碼登錄進(jìn)去找到文件上傳的地方,把ASP木馬上傳上去,獲得一個(gè)網(wǎng)站的WEBSHELL。
2、ASP上傳漏洞的利用
這種技術(shù)方式是利用一些網(wǎng)站的ASP上傳功能來(lái)上傳ASP木馬的一種入侵方式,不少網(wǎng)站都限制了上傳文件的類型,一般來(lái)說(shuō)ASP為后綴的文件都不允許上傳,但是這種限制是可以被黑客突破的,黑客可以采取COOKIE欺騙的方式來(lái)上傳ASP木馬,獲得網(wǎng)站的WEBSHELL權(quán)限。
3、后臺(tái)數(shù)據(jù)庫(kù)備份方式獲得WEBSHELL
這個(gè)主要是利用網(wǎng)站后臺(tái)對(duì)ACCESS數(shù)據(jù)庫(kù)進(jìn)行數(shù)據(jù)庫(kù)備份和恢復(fù)的功能,備份數(shù)據(jù)庫(kù)路徑等變量沒(méi)有過(guò)濾導(dǎo)致可以把任何文件的后綴改成ASP,那么利用網(wǎng)站上傳的功能上傳一個(gè)文件名改成JPG或者GIF后綴的ASP木馬,然后用這個(gè)恢復(fù)庫(kù)備份和恢復(fù)的功能把這個(gè)木馬恢復(fù)成ASP文件,從而達(dá)到能夠獲取網(wǎng)站W(wǎng)EBSHELL控制權(quán)限的目的。
4、網(wǎng)站旁注入侵
這種技術(shù)是通過(guò)IP綁定域名查詢的功能查出服務(wù)器上有多少網(wǎng)站,然后通過(guò)一些薄弱的網(wǎng)站實(shí)施入侵,拿到權(quán)限之后轉(zhuǎn)而控制服務(wù)器的其它網(wǎng)站。
5、sa注入點(diǎn)利用的入侵技術(shù)
這種是ASP+MSSQL網(wǎng)站的入侵方式,找到有SA權(quán)限的SQL注入點(diǎn),然后用SQL數(shù)據(jù)庫(kù)的XP_CMDSHELL的存儲(chǔ)擴(kuò)展來(lái)運(yùn)行系統(tǒng)命令建立系統(tǒng)級(jí)別的帳號(hào),然后通過(guò)3389登錄進(jìn)去,或者在一臺(tái)肉雞上用NC開(kāi)設(shè)一個(gè)監(jiān)聽(tīng)端口,然后用VBS一句話木馬下載一個(gè)NC到服務(wù)器里面,接著運(yùn)行NC的反向連接命令,讓服務(wù)器反向連接到遠(yuǎn)程肉雞上,這樣遠(yuǎn)程肉雞就有了一個(gè)遠(yuǎn)程的系統(tǒng)管理員級(jí)別的控制權(quán)限。
6、sa弱密碼的入侵技術(shù)
這種方式是用掃描器探測(cè)SQL的帳號(hào)和密碼信息的方式拿到SA的密碼,然后用SQLEXEC之類的工具通過(guò)1433端口連接到遠(yuǎn)程服務(wù)器上,然后開(kāi)設(shè)系統(tǒng)帳號(hào),通過(guò)3389登錄。然后這種入侵方式還可以配合WEBSHELL來(lái)使用,一般的ASP+MSSQL網(wǎng)站通常會(huì)把MSSQL的連接密碼寫(xiě)到一個(gè)配置文件當(dāng)中,這個(gè)可以用WEBSHELL來(lái)讀取配置文件里面的SA密碼,然后可以上傳一個(gè)SQL木馬的方式來(lái)獲取系統(tǒng)的控制權(quán)限。
7、提交一句話木馬的入侵方式
這種技術(shù)方式是對(duì)一些數(shù)據(jù)庫(kù)地址被改成asp文件的網(wǎng)站來(lái)實(shí)施入侵的。黑客通過(guò)網(wǎng)站的留言版,論壇系統(tǒng)等功能提交一句話木馬到數(shù)據(jù)庫(kù)里面,然后在木馬客戶端里面輸入這個(gè)網(wǎng)站的數(shù)據(jù)庫(kù)地址并提交,就可以把一個(gè)ASP木馬寫(xiě)入到網(wǎng)站里面,獲取網(wǎng)站的WEBSHELL權(quán)限。
8、論壇漏洞利用入侵方式
這種技術(shù)是利用一些論壇存在的安全漏洞來(lái)上傳ASP木馬獲得WEBSHELL權(quán)限,最典型的就是,動(dòng)網(wǎng)6.0版本,7.0版本都存在安全漏洞,拿7.0版本來(lái)說(shuō),注冊(cè)一個(gè)正常的用戶,然后用抓包工具抓取用戶提交一個(gè)ASP文件的COOKIE,然后用明小子之類的軟件采取COOKIE欺騙的上傳方式就可以上傳一個(gè)ASP木馬,獲得網(wǎng)站的WEBSHELL
- 1. 關(guān)于ASP中大字段在Form中Post出錯(cuò)的解析
- 2. 關(guān)于在ASP程序頁(yè)面中插入excel文件的實(shí)例代碼分享
- 3. 關(guān)于Session與HashTable制作購(gòu)物車的簡(jiǎn)單實(shí)例代碼分...
- 4. 關(guān)于ASP控制圖片顯示大小的實(shí)例代碼分享
- 5. 關(guān)于ASP組件上傳的三種機(jī)制
- 6. 關(guān)于ASP實(shí)現(xiàn)上傳圖片功能的原理及示例說(shuō)明
- 7. WINDOWS7下關(guān)于文件與程序“聯(lián)姻”的解決方法
- 8. 關(guān)于網(wǎng)站默認(rèn)程序中容易遭到攻擊的危險(xiǎn)文件介紹
- 9. 關(guān)于ASP中時(shí)間函數(shù)的詳細(xì)說(shuō)明
- 10. 網(wǎng)站開(kāi)發(fā)最常用的代碼分享