Вчера я просмотрел статистику посещаемости сайта и обнаружил, что в последние месяцы количество посещений статей на сайте о вирусах компьютерных сетей остается высоким. Вирусы компьютерных сетей всегда беспокоили многих людей, в том числе и наших клиентов. , и хакеры тоже. Многие пользователи говорят о том, что они извращены. Некоторое время назад я увидел статью, в которой говорилось: «В настоящее время вторжение на веб-сайт стало очень простым, а порог становится все ниже и ниже. Любой может просто загрузить инструмент для взлома с сайта. хакерский сайт, то есть «Может начать вторжение», то сегодня я расскажу о своем понимании вторжения на сайт!
Мы видим, что большинство текущих веб-сайтов являются статическими, то есть имеют суффикс .htm или .html. Однако можно увидеть и динамические веб-сайты, такие как php, jsp, asp, но это все. стать целью вторжения! Потому что, если вы хотите вторгнуться на эти статические веб-сайты, вероятность успеха очень мала, если вы не получите напрямую сервер, на котором расположен веб-сайт, но на самом деле это не входит в задачу технологии проникновения на веб-сайт, во многих случаях с помощью некоторых простых мер; , вы можете устранить большое количество хакеров начального и младшего уровня и уже относительно безопасны для обычных корпоративных веб-сайтов. Затем позвольте мне рассказать о наиболее часто используемых методах взлома веб-сайтов:
Уязвимость внедрения. Первое, о чем мы хотим поговорить, это, конечно же, уязвимость регистрации. Мы знаем, что эта уязвимость является наиболее широко используемой и очень смертельной уязвимостью. Можно сказать, что на официальном сайте Microsoft также есть уязвимость внедрения.
Причина уязвимости внедрения заключается в том, что фильтрация символов строго не запрещена, и можно получить пароль учетной записи администратора и другую соответствующую информацию. В настоящее время существует множество инструментов, которые можно использовать для подбора паролей учетных записей.
Уязвимость загрузки. Используя уязвимость загрузки, вы можете напрямую получить WEBSHELL, что также является распространенной уязвимостью. Злоумышленники веб-сайта добавят /upfile.asp после URL-адреса, который отобразит: Неправильный формат загрузки [повторная загрузка]. По сути, существует уязвимость с длительной передачей. Найдите инструмент, который может загрузить (DOMAIN3.5), чтобы получить. WEBSHELL напрямую; и WEBSHELL На самом деле это просто разрешение WEB. Это разрешение необходимо для изменения домашних страниц других людей. Однако, если вы зайдете на сервер с плохими настройками разрешений, вы можете получить наивысшее разрешение через WEBSHELL.
Взлом базы данных (то есть прямая загрузка в базу данных). Нетрудно заметить, что некоторые новички загружают бесплатную программу прямо из Интернета, загружают ее и используют напрямую, и этот тип веб-сайта является основной целью взлома. ; используя высказывание в Интернете. То есть «вы можете получить файл базы данных, перечеркнув символ. Как только вы получите файл базы данных, вы напрямую получите разрешения внешнего или внутреннего интерфейса сайта»;
Когда я еще учился в школе, учитель сказал мне, что для обеспечения безопасности данных веб-сайт должен проводить тест на проникновение базы данных после выхода в Интернет. Однако, поскольку я работал в компании по созданию веб-сайтов в Шэньчжэне, я узнал, что для этого нужен профессионал. охранная компания! Если только ты сам или рядом с тобой не такой сильный технарь!
Если вы хотите скачать такую программу из интернета, лучше всего сменить путь, а файл базы данных заканчивается на asp. При скачивании замените asp на MDB. Если все равно не получается скачать, то есть Возможно, это антизагрузка. !
Что касается побочных примечаний, проще говоря, цель вторжения достигается с помощью кривых. Однако DOMIAN3.5 может обнаруживать такие вторжения, как внедрение, дополнительные примечания и загрузки. Что касается подмены COOKIE, он фактически использует инструменты для изменения файлов cookie (ID, md5) для обмана системы. Думайте, что вы администратор, чтобы достичь цели вторжения!
[Эта статья является оригинальной, пожалуйста, укажите источник для перепечатки конструкции сайта Шэньчжэнь http://www.eims.cc/ ]
Спасибо freegn за ваш вклад