Ayer eché un vistazo a las estadísticas de tráfico del sitio web y descubrí que en los últimos meses, el número de visitas a un artículo en el sitio sobre virus de redes informáticas se ha mantenido alto. Los virus de redes informáticas siempre han sido una preocupación para muchas personas, incluidos nuestros clientes. Y los piratas informáticos también. Muchos usuarios hablan de ser pervertidos. Hace algún tiempo, vi un artículo que decía: "Actualmente, la intrusión en sitios web se ha vuelto muy simple y el umbral es cada vez más bajo. Cualquiera puede descargar la herramienta de intrusión desde el sitio web del hacker, es decir, puede iniciar la intrusión", ¡hoy hablaré sobre mi comprensión de la intrusión en el sitio web!
Podemos ver que la mayoría de los sitios web actuales son estáticos, es decir, el sufijo es .htm o .html, sin embargo, también se pueden ver sitios web dinámicos, como php, jsp, asp, pero eso es todo. ¡Conviértete en el objetivo de la intrusión! Porque si desea invadir esos sitios web estáticos, la probabilidad de éxito es muy baja a menos que obtenga directamente el servidor donde se encuentra el sitio web, pero este no es el alcance de la tecnología de intrusión de sitios web, de hecho, muchas veces, con algunas medidas simples; , puede eliminar una gran cantidad de piratas informáticos principiantes y junior, y ya es relativamente seguro para los sitios web corporativos comunes. Entonces déjame hablarte de las técnicas de intrusión en sitios web más utilizadas:
Vulnerabilidad de inyección: lo primero de lo que queremos hablar es, por supuesto, la vulnerabilidad de registro. Sabemos que esta vulnerabilidad es la vulnerabilidad más utilizada y muy letal. Se puede decir que el sitio web oficial de Microsoft también tiene una vulnerabilidad de inyección.
El motivo de la vulnerabilidad de inyección es que el filtrado de caracteres no está estrictamente prohibido y se puede obtener la contraseña de la cuenta del administrador y otra información relacionada. Hoy en día, existen muchas herramientas que se pueden utilizar para adivinar las contraseñas de las cuentas.
Vulnerabilidad de carga: utilizando la vulnerabilidad de carga, puede obtener WEBSHELL directamente, que también es una vulnerabilidad común. Los intrusos del sitio web agregarán /upfile.asp después de la URL, que mostrará: El formato de carga es incorrecto [volver a cargar]. Básicamente, existe una vulnerabilidad de paso largo. Encuentre una herramienta que pueda cargar (DOMINIO 3.5). WEBSHELL directamente; y WEBSHELL De hecho, es solo un permiso WEB. Necesita este permiso para modificar las páginas de inicio de otras personas. Sin embargo, si accede a un servidor con una configuración de permisos deficiente, puede obtener el permiso más alto a través de WEBSHELL.
Hackeo de bases de datos (es decir, descarga directa a la base de datos): no es difícil ver que algunos novatos descargan un programa gratuito directamente de Internet, lo cargan y lo usan directamente, y este tipo de sitio web es el principal objetivo de los hackeos. usando el dicho en Internet Es decir, "puede obtener el archivo de la base de datos cruzando caracteres. Una vez que obtenga el archivo de la base de datos, tendrá directamente los permisos del front-end o back-end del sitio";
Cuando todavía estaba en la escuela, el maestro me dijo que para garantizar la seguridad de los datos, el sitio web debería realizar una prueba de penetración de la base de datos después de estar en línea. Sin embargo, como trabajaba en una empresa de construcción de sitios web en Shenzhen, aprendí que esto requiere profesional. seguridad empresa! ¡A menos que usted mismo o tenga una persona técnica tan fuerte a su alrededor!
Si desea descargar un programa de este tipo de Internet, es mejor cambiar la ruta y el archivo de la base de datos termina en asp. Al descargar, reemplace asp con MDB. Si aún no se puede descargar, tal vez sea anti-descarga. !
En cuanto a las notas al margen, en pocas palabras, el propósito de la intrusión se logra a través de curvas. Sin embargo, DOMIAN3.5 puede detectar intrusiones como intrusiones, notas al margen y cargas. En cuanto a la suplantación de COOKIE, en realidad utiliza herramientas para modificar las cookies (ID, md5) para engañar al sistema. ¡Piense que es un administrador para lograr el propósito de intrusión!
[Este artículo es original, indique la fuente de la reimpresión de la construcción del sitio web de Shenzhen http://www.eims.cc/ ]
Gracias a freegn por tu aporte.