过期域名预定抢注

 找回密碼
 免费注册

如何知道您的網站有沒有漏洞呢?

[複製鏈接]
發表於 2007-3-26 09:43:11 | 顯示全部樓層 |閱讀模式
近來很多網站受到了各種各樣形式的攻擊,黑客攻擊的動機各不一樣,黑客人攻擊的目標也有不確定性,作為一家企業的網管、或CEO您是否擔心您的網站也遭受同樣的命運呢?% b/ P5 L" k% V% [5 [1 G% j) V. J3 O* S
什麼樣的站點容易被黑客入侵呢?! y7 Q& k" I5 S
有人說,我做人低調點,不得罪人,自然沒人黑我了。其實,就算你沒有競爭對手僱傭人黑你,也會有好奇的或者練習技術的無聊黑客想入侵您的站一探究竟的。
% p8 r" d4 d$ h: w7 }所以,什麼樣的站容易被黑客入侵。不是壞人的站,而是有漏洞的網站。  I, ~( z. T, _
不論您的站是動態的網站,比如asp、php、jsp 這種形式的站點,還是靜態的站點,都存在被入侵的可能性。
8 n* J) Q9 S0 M) ~您的網站有漏洞嗎?如何知道您的網站有沒有漏洞呢?
3 {  V& d8 P  y, I* d- ^: k3 D普通的黑客主要通過上傳漏洞、暴庫、注入、旁注等幾種方式入侵近7成網站的。當然,還有更高級別的入侵行為,有些黑客為尋找一個入侵點而跟進一個網站好幾個月的事兒都有。我們先重點看看這些容易被黑的網站。
* O) R5 l* ~# c  L1、上傳漏洞; y7 g1 p$ ]& k
這個漏洞在DVBBS6.0時代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高,現在的入侵中上傳漏洞也是常見的漏洞。
, b& V: b/ j0 p7 ?* g+ J' y漏洞解釋:
. t- `* _; P+ V0 o/ [* m在網站的地址欄中網址後加上/upfile.asp如果顯示 上傳格式不正確[重新上傳] 這樣的字樣8成就是有上傳漏洞了找個可以上傳的玩具直接可以得到WEBSHELL。, [$ U6 d# g4 Q% L2 v9 G" x
玩具介紹:$ X3 ?( H5 j) t2 Z  P' e
上傳玩具,老兵的上傳玩具、DOMAIN3.5,這兩個軟件都可以達到上傳的目的,用NC也可以提交。! _/ d3 o" L$ j3 E& ]6 }
專家解疑:
8 A' Q% J- k+ z2 _WEBSHELL是什麼?許多人都不理解,這裡就簡單講下,其實WEBSHELL並不什麼深奧的東西,是個WEB的權限,可以管理WEB,修改主頁內容等權限,但是並沒有什麼特別高的權限,(這個看管理員的設置了)一般修改別人主頁大多都需要這個權限,接觸過WEB木馬的朋友可能知道(比如老兵的站長助手就是WEB木馬 海陽2006也是 WEB木馬)我們上傳漏洞最終傳的就是這個東西,有時碰到權限設置不好的服務器可以通過WEBSHELL得到最高權限。$ K7 p$ X' y  B. D/ K7 m
專家提醒: ! Y1 A0 T* ^: s" t; M: |/ g
大多網站的程序都是在公有的程序基礎上修改的,程序總會存在漏洞。聰明的網站管理員應該學會熟練的掌握以上玩具,時常關注自己web程序最新的漏洞。並使用上述玩具進行自我檢測,以確保網站安全。 / t; N( |  @9 g  W; ?
2、暴庫:$ ~6 ?+ H" }. ^8 d& x- }' G
許多站點有這個漏洞可以利用。非常危險! : n  f, ]+ l, {( i  u
漏洞解釋:: Z- U$ j: R2 `' ]$ J& U7 f
暴庫就是提交字符得到數據庫文件,得到了數據庫文件黑客就直接有了站點的前台或者後台的權限了.比如一個站的地址為 http:  //www.XXX.com/dispbbs.asp?boardID=7&ID=161,黑客就可以把com/dispbbs中間的/換成%5c,如果有漏洞直接得到數據庫的絕對路徑,用迅雷什麼的下載下來就可以了。還有種方法就是利用默認的數據庫路徑http:  //www.xxx.com/後面加上conn.asp。如果沒有修改默認的數據庫路徑也可以得到數據庫的路徑(注意:這裡的/也要換成%5c)。
; B) j1 m' k8 T+ N4 x6 a! E, W專家解疑:% H6 z+ C/ B4 I
為什麼換成%5c:因為在ASCII碼裡/等於%5c,有時碰到數據庫名字為/#abc.mdb的為什麼下不了? 這裡需要把#號換成%23就可以下載了,為什麼我暴出的數據庫文件是以。ASP結尾的?我該怎麼辦?這裡可以在下載時把.ASP換成.MDB 這樣就可以下載了如果還下載不了可能作了防下載。
( _# j4 N5 j+ G6 _4 u/ X7 F* z  W2 [專家提醒:
  O- d2 d' I8 P4 g2 _數據庫始終是黑客最感興趣的東西。數據庫安全性卻不是每個程序員在編程的時候能全面考慮到的。應該在上線後,找專業的安全公司進行測試數據庫滲透測試,以確保數據庫安全。
" o- t! F0 V. q0 d1 P3、注入漏洞:
% A& E3 Z7 y2 _$ G! I* c2 ~4 G) x這個漏洞是現在應用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網站也存在著注入漏洞。
4 S1 V( w. C- E8 X0 w" w7 s漏洞解釋:7 T4 J# w( X  n1 [% k7 o* t2 @
注入漏洞是因為字符過濾不嚴禁所造成的,可以得到管理員的帳號密碼等相關資料。 4 g( {& u+ w, C. k
專家解疑:( k9 R: x: c) @: X$ M+ c: B3 J1 S
我先介紹下怎樣找漏洞比如這個網址http:  //www.xxx.com/dispbbs.asp?boardID=7&ID=161 後面是以ID=數字形式結尾的站我們可以手動在後面加上個 and 1=1 看看 如果顯示正常頁面 再加上個and 1=2 來看看 如果返回正常頁面說明沒有漏洞 如果返回錯誤頁面說明存在注入漏洞。如果加and 1=1 返回錯誤頁面說明也沒有漏洞,知道了站點有沒有漏洞我門就可以利用了 : E  O4 b6 T$ l
玩具介紹:+ k: s$ P  V4 e5 W$ r0 Z  p
可以手工來猜解也可以用玩具現在玩具比較多(NBSI NDSI 啊D DOMAIN等)都可以用來猜解帳號密碼,建議大家用玩具,手工比較煩瑣。 * M  x  t9 N" k$ L/ z
專家提醒:
* r, r/ f# S# R' ~7 c: c大型公司的網站應該找懂安全編程的高級程序員來進行,並且開發上線後,應該請專業公司進行安全性測試。以確保程序安全、可!
5 ~* w' \3 }$ |# C4、旁註:
* ?2 H4 _. {7 u% K我們入侵某站時可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務器的站點,然後在利用這個站點用提權,嗅探等方法來入侵我們要入侵的站點。打個形象的比喻,比如您和我是鄰居,我家很安全,而您家呢,卻很容易進去偷東西。現在有個賊想入侵我家,他對我家做了探察、踩點,發現很難進入我家,那麼這個賊發現你家和我家是鄰居,通過您家就可以很容易進如我家了。他可以先進入你家,然後通過你家陽台進入我家。
. H" `+ j/ I. \$ k, K" \" Z玩具介紹:% A8 Q: n( q; w$ R; L' G
還是名小子的DOMIAN3.5不錯的東西,可以檢測注入,可以旁注,還可以上傳!
3 E% ]3 h1 D4 i6 ^; M. J[轉載]
您需要登錄後才可以回帖 登錄 | 免费注册

本版積分規則

过期高净值品牌域名预定抢注

4um點基跨境網編創業社區

GMT+8, 2024-10-31 07:22

By DZ X3.5

小黑屋

快速回復 返回頂部 返回列表