Gestern habe ich mir die Website-Verkehrsstatistiken angesehen und festgestellt, dass die Anzahl der Besuche eines Artikels auf der Website über Computernetzwerkviren für viele Menschen, auch für unsere Kunden, immer hoch war , und auch Hacker sprechen davon, dass sie pervers sind. Vor einiger Zeit habe ich einen Artikel gesehen, in dem es hieß: „Derzeit ist das Eindringen in Websites sehr einfach geworden, und die Schwelle wird immer niedriger. Jeder kann das Einbruchstool einfach herunterladen.“ Die Hacker-Website, das heißt, kann mit dem Eindringen beginnen“, dann werde ich heute über mein Verständnis des Website-Einbruchs sprechen!
Wir können sehen, dass die meisten aktuellen Websites statisch sind, das heißt, das Suffix ist .htm oder .html. Es gibt jedoch auch dynamische Websites wie PHP, JSP, ASP, aber das ist alles Werden Sie zum Ziel des Eindringens! Denn wenn Sie in diese statischen Websites eindringen möchten, ist die Erfolgswahrscheinlichkeit sehr gering, es sei denn, Sie erreichen direkt den Server, auf dem sich die Website befindet. Dies ist jedoch in vielen Fällen mit einigen einfachen Maßnahmen nicht der Umfang der Website-Intrusionstechnologie Mit dieser Funktion können Sie eine große Anzahl von Einsteiger- und Junior-Hackern eliminieren und sind für gewöhnliche Unternehmenswebsites bereits relativ sicher. Lassen Sie mich dann über die am häufigsten verwendeten Techniken zum Eindringen in Websites sprechen:
Sicherheitslücke durch Injektion: Das erste, worüber wir sprechen möchten, ist die Sicherheitslücke bei der Registrierung. Wir wissen, dass diese Sicherheitslücke die am weitesten verbreitete und sehr tödliche Sicherheitslücke ist. Man kann sagen, dass auch die offizielle Website von Microsoft eine Sicherheitslücke aufweist.
Der Grund für die Sicherheitslücke bei der Injektion besteht darin, dass die Zeichenfilterung nicht streng verboten ist und das Kontokennwort des Administrators und andere zugehörige Informationen abgerufen werden können. Heutzutage gibt es viele Tools, mit denen Kontokennwörter erraten werden können.
Upload-Sicherheitslücke: Mithilfe der Upload-Sicherheitslücke können Sie WEBSHELL direkt abrufen, was ebenfalls eine häufige Sicherheitslücke darstellt. Website-Eindringlinge fügen /upfile.asp nach der URL hinzu, die Folgendes anzeigt: Das Upload-Format ist falsch [erneut hochladen]. Grundsätzlich besteht eine Long-Pass-Sicherheitslücke. Finden Sie ein Tool, das (DOMAIN3.5) hochladen kann WEBSHELL direkt; und WEBSHELL Tatsächlich ist es nur eine WEB-Berechtigung. Sie benötigen diese Berechtigung, um die Homepages anderer Personen zu ändern. Wenn Sie jedoch zu einem Server mit schlechten Berechtigungseinstellungen gehen, können Sie die höchste Berechtigung über WEBSHELL erhalten.
Datenbank-Hacking (d. h. direktes Herunterladen in die Datenbank): Es ist nicht schwer zu erkennen, dass einige Anfänger ein kostenloses Programm direkt aus dem Internet herunterladen, hochladen und direkt verwenden, und diese Art von Website ist das Hauptziel von Hackerangriffen ; unter Verwendung des Sprichworts im Internet Das heißt: „Sie können die Datenbankdatei erhalten, indem Sie das Zeichen kreuzen. Sobald Sie die Datenbankdatei erhalten, verfügen Sie direkt über die Berechtigungen des Front-Ends oder Back-Ends der Site“;
Als ich noch in der Schule war, sagte mir der Lehrer, dass die Website zur Gewährleistung der Datensicherheit einen Datenbank-Penetrationstest durchführen sollte, nachdem sie online gegangen ist. Da ich jedoch in einem Website-Erstellungsunternehmen in Shenzhen gearbeitet habe, habe ich gelernt, dass dies professionelle Arbeit erfordert Sicherheit. Es sei denn, Sie selbst oder Sie haben eine so starke technische Person um sich!
Wenn Sie ein solches Programm aus dem Internet herunterladen möchten, ändern Sie am besten den Pfad und die Datenbankdatei endet mit asp. Ersetzen Sie asp durch MDB. Wenn es immer noch nicht heruntergeladen werden kann, ist es möglicherweise ein Anti-Download !
Was Randnotizen betrifft, wird der Zweck des Eindringens einfach durch Kurven erreicht. DOMIAN3.5 kann jedoch Einbrüche wie Injektion, Randnotizen und Uploads erkennen. Beim COOKIE-Spoofing werden tatsächlich Tools zum Ändern von Cookies verwendet (ID, md5), um das System zu täuschen. Denken Sie, dass Sie ein Administrator sind, um den Zweck des Eindringens zu erreichen!
[Dieser Artikel ist ein Original. Bitte geben Sie die Quelle für den Nachdruck der Website-Erstellung in Shenzhen an : http://www.eims.cc/ ]
Vielen Dank an freegn für Ihren Beitrag