Ontem dei uma olhada nas estatísticas de tráfego do site e descobri que, nos últimos meses, o número de visitas a um artigo do site sobre vírus de rede de computadores permaneceu alto. Os vírus de rede de computadores sempre foram uma preocupação para muitas pessoas, incluindo nossos clientes. , e hackers também. Muitos usuários falam sobre serem pervertidos Há algum tempo, vi um artigo que dizia: "Atualmente, a intrusão de sites se tornou muito simples e o limite está cada vez mais baixo. Qualquer pessoa pode simplesmente baixar a ferramenta de intrusão em. o site hacker, ou seja, pode iniciar a intrusão", então hoje falarei sobre meu entendimento sobre intrusão em sites!
Podemos perceber que a maioria dos sites atuais são estáticos, ou seja, o sufixo é .htm ou .html Porém, sites dinâmicos também podem ser vistos, como php, jsp, asp, mas é isso. torne-se alvo de intrusão! Porque se você quiser invadir esses sites estáticos, a probabilidade de sucesso é muito baixa, a menos que você obtenha diretamente o servidor onde o site está localizado, mas esse não é o escopo da tecnologia de intrusão de sites, muitas vezes, com algumas medidas simples; , você pode eliminar um grande número de hackers iniciantes e juniores e já é relativamente seguro para sites corporativos comuns. Então deixe-me falar sobre as técnicas de invasão de sites mais comumente usadas:
Vulnerabilidade de injeção: A primeira coisa que queremos falar é, claro, a vulnerabilidade de registro. Sabemos que esta vulnerabilidade é a vulnerabilidade mais utilizada e muito letal. Pode-se dizer que o site oficial da Microsoft também possui uma vulnerabilidade de injeção.
A razão para a vulnerabilidade de injeção é que a filtragem de caracteres não é estritamente proibida e a senha da conta do administrador e outras informações relacionadas podem ser obtidas. Hoje em dia, existem muitas ferramentas que podem ser usadas para adivinhar as senhas das contas.
Vulnerabilidade de upload: Usando a vulnerabilidade de upload, você pode obter diretamente o WEBSHELL, que também é uma vulnerabilidade comum. Os invasores do site adicionarão /upfile.asp após o URL, que exibirá: O formato de upload está incorreto [re-upload]. Basicamente, há uma vulnerabilidade de passagem longa. Encontre uma ferramenta que possa fazer upload (DOMAIN3.5) para obter. WEBSHELL diretamente; e WEBSHELL Na verdade, é apenas uma permissão WEB. Você precisa dessa permissão para modificar as páginas iniciais de outras pessoas. No entanto, se você acessar um servidor com configurações de permissão ruins, poderá obter a permissão mais alta por meio do WEBSHELL.
Hacking de banco de dados (ou seja, download direto para o banco de dados): Não é difícil ver que alguns novatos baixam um programa gratuito diretamente da Internet, carregam-no e usam-no diretamente, e esse tipo de site é o principal alvo de ser hackeado ; usando o ditado na Internet Ou seja, "você pode obter o arquivo do banco de dados cruzando o caractere. Depois de obter o arquivo do banco de dados, você terá diretamente as permissões do front-end ou back-end do site";
Quando eu ainda estava na escola, o professor me disse que, para garantir a segurança dos dados, o site deveria realizar um teste de penetração no banco de dados depois de ficar online. Porém, como trabalhei em uma construtora de sites em Shenzhen, aprendi que isso exige profissionais. segurança. A menos que você mesmo ou tenha uma pessoa técnica tão forte ao seu redor!
Se você quiser baixar esse programa da Internet, é melhor alterar o caminho, e o arquivo de banco de dados termina com asp. Ao baixar, substitua asp por MDB. Se ainda não for possível fazer o download, talvez seja anti-download. !
Quanto às notas laterais, simplesmente falando, o objetivo da intrusão é alcançado por meio de curvas. No entanto, DOMIAN3.5 pode detectar intrusões como injeção, notas laterais e uploads. Quanto à falsificação de COOKIE, ele na verdade usa ferramentas para modificar cookies (ID, md5) para enganar o sistema Pense que você é um administrador, para atingir o objetivo de intrusão!
[Este artigo é original, indique a fonte para reimpressão da construção do site de Shenzhen http://www.eims.cc/ ]
Obrigado a freeg pela sua contribuição