返回 登录
0

网站安全

首先介绍下什么样的站点可以入侵:必须是动态的网站,比如asp、php、jsp 这种形式的站点。后缀为.htm的站点劝大家还是不要入侵了吧(入侵几率几乎为0)。

  入侵介绍: 1 上传漏洞;2 暴库;3 注入;4 旁注;5 COOKIE诈骗。

1 上传漏洞,这个漏洞在DVBBS6.0时代被各位大牛们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。
 怎样利用:在网站的地址栏中网址后加上/upfile.asp如果显示 上传格式不正确[重新上传] 这样的字样8成就是有长传漏洞了找个可以上传的工具直接可以得到WEBSHELL。

2 暴库:这个漏洞现在很少见了,但是还有许多站点有这个漏洞可以利用,暴库就是提交字符得到数据库文件,得到了数据库文件我们就直接有了站点的前台或者后台的权限了。
   暴库方法:比如一个站的地址为 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161,我门就可以把com/dispbbs中间的 /换成%5c,如果有漏洞直接得到数据库的绝对路径,用寻雷什么的下载下来就可以了。还有种方法就是利用默认的数据库路径http: //www.xxx.com/后面加上conn.asp。如果没有修改默认的数据库路径也可以得到数据库的路径(注意:这里的/也要换成%5c)。
为什么换成%5c:因为在ASCII码里\等于%5c,有时碰到数据库名字为/#abc.mdb的为什么下不了? 这里需要把#号换成%23就可以下载了,为什么我暴出的数据库文件是以。ASP结尾的?我该怎么办?这里可以在下载时把.ASP换成.MDB 这样就可以下载了如果还下载不了可能作了防下载。暴库这种情况我已经很长时间没遇到了,如果你们碰到了记得call我。

3 注入漏洞:注入漏洞一直被我们天朝的人们所津津乐道,强大的杀伤力让注入经久不衰。注入漏洞是因为字符过滤不严禁所造成的,可以得到管理员的帐号密码等相关资料。

   怎样利用:我先介绍下怎样找漏洞比如这个网址 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161 后面是以ID=数字形式结尾的站我们可以手动在后面加上个 and 1=1 看看 如果显示正常页面 再加上个and 1=2 来看看 如果返回正常页面说明没有漏洞 如果返回错误页面说明存在注入漏洞。如果加and 1=1 返回错误页面说明也没有漏洞,知道了站点有没有漏洞我们就可以利用了 可以手工来猜解也可以用工具现在工具比较多(NBSI NDSI 啊D 明小子 sqlmap等)都可以用来猜解帐号密码,我建议各位新手还是要学会手工的,因为工具总有不靠谱的时候,俗话说工具靠得住,蛋总会上树

4 旁注:我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。 打个形象的比喻,比如猴子和我一个楼,猴子家很安全,而我家呢,却漏洞百出,现在有个狡猾奸诈的蛋总想入侵猴子家,他对猴子家做了监视(也就是扫描)发现没有什么可以利用的东西,那么这个蛋总发现猴子家和我家一个楼,我家很容易就进去了,他可以先进入我家,然后通过我家得到整个楼的钥匙(系统权限),这样就自然得到猴子的钥匙了,就可以进入猴子的家(网站)。 蛋总很有可能就是要利用这种方式炸了i春秋大楼
  工具介绍:还是名小子的DOMIAN3.5不错的东西,可以检测注入,可以旁注,还可以上传!天朝神器,不得不服

5 COOKIE诈骗:许多人不知道什么是COOKIE,COOKIE是你上网时由网站所为你发送的值记录了你的一些资料,比如IP,姓名什么的。
  怎样诈骗呢?如果我们现在已经知道了XX站管理员的站号和MD5密码了,但是破解不出来密码(MD5是加密后的一个16位的密码)我们就可以用COOKIE诈骗来实现,把自己的ID修改成管理员的,MD5密码也修改成他的,有工具可以修改COOKIE 这样就答到了COOKIE诈骗的目的,系统以为你就是管理员了。

评论