目前,網(wǎng)站入侵已變得非常簡(jiǎn)單,門(mén)檻已越來(lái)越低,隨便哪個(gè)菜鳥(niǎo)只要在黑客網(wǎng)站上下載入侵工具即可開(kāi)始入侵,作為我們網(wǎng)站開(kāi)發(fā)人員來(lái)講真的是致使的打擊,所以我們有必要了解一下到底有哪些入侵方法,入侵的原理是什么,從根本上杜絕開(kāi)發(fā)出來(lái)的網(wǎng)站免遭入侵。
目前常用的網(wǎng)站入侵方法有五種:上傳漏洞、暴庫(kù)、注入、旁注、COOKIE詐騙:
1、上傳漏洞:這個(gè)漏洞在DVBBS6.0時(shí)代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級(jí)超級(jí)高,現(xiàn)在的入侵中上傳漏洞也是常見(jiàn)的漏洞。
怎樣利用:在網(wǎng)站的地址欄中網(wǎng)址后加上/upfile.asp如果顯示 上傳格式不正確[重新上傳] 這樣的字樣8成就是有長(zhǎng)傳漏洞了找個(gè)可以上傳的工直接可以得到WEBSHELL。
工具介紹:上傳工具 老兵的上傳工具 DOMAIN3.5 這兩個(gè)軟件都可以達(dá)到上傳的目的 用NC也可以提交p>
WEBSHELL是什么:WEBSHELL就是 WEB的權(quán)限,可以管理WEB,修改主頁(yè)內(nèi)容等權(quán)限,但是并沒(méi)有什么特別高的權(quán)限,(這個(gè)看管理員的設(shè)置了)一般修改別人主頁(yè)大多都需要這個(gè)權(quán)限,接觸過(guò) WEB木馬的朋友可能知道(比如老兵的站長(zhǎng)助手就是WEB木馬 海陽(yáng)2006也是 WEB木馬)我們上傳漏洞最終傳的就是這個(gè)東西,有時(shí)碰到權(quán)限設(shè)置不好的服務(wù)器可以通過(guò)WEBSHELL得到最高權(quán)限。
2、暴庫(kù):這個(gè)漏洞現(xiàn)在很少見(jiàn)了,但是還有許多站點(diǎn)有這個(gè)漏洞可以利用,暴庫(kù)就是提交字符得到數(shù)據(jù)庫(kù)文件,得到了數(shù)據(jù)庫(kù)文件我們就直接有了站點(diǎn)的前臺(tái)或者后臺(tái)的權(quán)限了。
暴庫(kù)方法:比如一個(gè)站的地址為 http://www.**.com/dispbbs.asp?boardID=7&ID=161 我門(mén)就可以把com/dispbbs中間的/換成%5c 如果有漏洞直接得到數(shù)據(jù)庫(kù)的絕對(duì)路徑 用尋雷什么的下載下來(lái)就可以了還有種方法就是利用默認(rèn)的數(shù)據(jù)庫(kù)路徑 http://www.**.com/ 后面加上 conn.asp 如果沒(méi)有修改默認(rèn)的數(shù)據(jù)庫(kù)路徑也可以得到數(shù)據(jù)庫(kù)的路徑(注意:這里的/也要換成%5c)為什么換成%5c:因?yàn)樵贏SCII碼里/等于%5c,有時(shí)碰到數(shù)據(jù)庫(kù)名字為/#abc.mdb的為什么下不了?這里需要把#號(hào)換成%23就可以下載了,為什么我暴出的數(shù)據(jù)庫(kù)文件是以。ASP結(jié)尾的?我該怎么辦?這里可以在下載時(shí)把。ASP換成。MDB 這樣就可以下載了如果還下載不了可能作了防下載。
3、注入漏洞:這個(gè)漏洞是現(xiàn)在應(yīng)用最廣泛,殺傷力也很大的漏洞,可以說(shuō)微軟的官方網(wǎng)站也存在著注入漏洞。注入漏洞是因?yàn)樽址^(guò)濾不嚴(yán)禁所造成的,可以得到管理員的帳號(hào)密碼等相關(guān)資料。
怎樣利用:我先介紹下怎樣找漏洞比如這個(gè)網(wǎng)址 http://www.**.com/dispbbs.asp?boardID=7&ID=161 后面是以ID=數(shù)字形式結(jié)尾的站我們可以手動(dòng)在后面加上個(gè) and 1=1 看看 如果顯示正常頁(yè)面 再加上個(gè)and 1=2 來(lái)看看如果返回正常頁(yè)面說(shuō)明沒(méi)有漏洞 如果返回錯(cuò)誤頁(yè)面說(shuō)明存在注入漏洞。如果加and 1=1 返回錯(cuò)誤頁(yè)面說(shuō)明也沒(méi)有漏洞,知道了站點(diǎn)有沒(méi)有漏洞我門(mén)就可以利用了 可以手工來(lái)猜解也可以用工具現(xiàn)在工具比較多(NBSI NDSI 啊D DOMAIN等)都可以用來(lái)猜解帳號(hào)密碼,因?yàn)槭遣锁B(niǎo)接觸,我還是建議大家用工具,手工比較煩瑣。
4、旁注:我們?nèi)肭帜痴緯r(shí)可能這個(gè)站堅(jiān)固的無(wú)懈可擊,我們可以找下和這個(gè)站同一服務(wù)器的站點(diǎn),然后在利用這個(gè)站點(diǎn)用提權(quán),嗅探等方法來(lái)入侵我們要入侵的站點(diǎn)。打個(gè)形象的比喻, 比如你和我一個(gè)樓 我家很安全,而你家呢 卻漏洞百出 現(xiàn)在有個(gè)賊想入侵我家他對(duì)我家做了監(jiān)視(也就是掃描)發(fā)現(xiàn)沒(méi)有什么可以利用的東西 那么這個(gè)賊發(fā)現(xiàn)你家和我家一個(gè)樓 你家很容易就進(jìn)去了 他可以先進(jìn)入你家然后通過(guò)你家得到整個(gè)樓的鑰匙(系統(tǒng)權(quán)限)這樣就自然得到我的鑰匙了 就可以進(jìn)入我的家(網(wǎng)站)
5、COOKIE詐騙:許多人不知道什么是COOKIE,COOKIE是你上網(wǎng)時(shí)由網(wǎng)站所為你發(fā)送的值記錄了你的一些資料,比如IP,姓名什么的。怎樣詐騙呢?如果我們現(xiàn)在已經(jīng)知道了XX站管理員的站號(hào)和MD5密碼了,但是破解不出來(lái)密碼(現(xiàn)在 MD5密碼已經(jīng)可以破解了,假如網(wǎng)站密碼不單單是用MD5加密,還用了其他加密方法,如果要分析算法那就復(fù)雜了。)我們就可以用COOKIE詐騙來(lái)實(shí)現(xiàn),把自己的ID修改成管理員的,MD5密碼也修改成他的,有工具可以修改COOKIE這樣就答到了COOKIE詐騙的目的,系統(tǒng)以為你就是管理員了。