เมื่อวานฉันได้ดูสถิติการเข้าชมเว็บไซต์และพบว่าในช่วงไม่กี่เดือนที่ผ่านมา จำนวนการเข้าชมบทความเกี่ยวกับไวรัสเครือข่ายคอมพิวเตอร์ยังคงอยู่ในระดับสูงอยู่เสมอ รวมถึงลูกค้าของเราด้วย และแฮกเกอร์ด้วย ผู้ใช้หลายคนพูดถึงการถูกบิดเบือน เมื่อไม่นานมานี้ ฉันเห็นบทความที่กล่าวว่า "ในปัจจุบัน การบุกรุกเว็บไซต์กลายเป็นเรื่องง่าย และเกณฑ์ก็ลดลงเรื่อยๆ ใครๆ ก็สามารถดาวน์โหลดเครื่องมือการบุกรุกได้จาก เว็บไซต์แฮ็กเกอร์ นั่นก็คือ สามารถเริ่มการบุกรุกได้" แล้ววันนี้ผมจะมาพูดถึงความเข้าใจเรื่องการบุกรุกเว็บไซต์ของผม!
เราจะเห็นได้ว่าเว็บไซต์ปัจจุบันส่วนใหญ่เป็นแบบคงที่ กล่าวคือ ส่วนต่อท้ายคือ .htm หรือ .html อย่างไรก็ตาม เว็บไซต์ไดนามิกยังสามารถเห็นได้ เช่น php, jsp, asp แต่เพียงเท่านั้น กลายเป็นเป้าหมายของการบุกรุก! เพราะหากคุณต้องการบุกรุกเว็บไซต์แบบคงที่เหล่านั้น ความน่าจะเป็นที่จะประสบความสำเร็จนั้นต่ำมาก เว้นแต่คุณจะได้รับเซิร์ฟเวอร์ที่เป็นที่ตั้งของเว็บไซต์โดยตรง แต่จริงๆ แล้วนี่ไม่ใช่ขอบเขตของเทคโนโลยีการบุกรุกเว็บไซต์ หลายครั้งด้วยมาตรการง่ายๆ คุณสามารถกำจัดแฮกเกอร์ระดับเริ่มต้นและรุ่นน้องได้จำนวนมาก และค่อนข้างปลอดภัยสำหรับเว็บไซต์องค์กรทั่วไปอยู่แล้ว ให้ฉันพูดถึงเทคนิคการบุกรุกเว็บไซต์ที่ใช้บ่อยที่สุด:
ช่องโหว่แบบฉีด: สิ่งแรกที่เราต้องการพูดถึงคือช่องโหว่ในการลงทะเบียน เรารู้ว่าช่องโหว่นี้เป็นช่องโหว่ที่ใช้กันอย่างแพร่หลายและเป็นอันตรายถึงชีวิตมาก อาจกล่าวได้ว่าเว็บไซต์อย่างเป็นทางการของ Microsoft ก็มีช่องโหว่แบบฉีดเช่นกัน
สาเหตุของช่องโหว่คือการห้ามกรองอักขระโดยเด็ดขาด และสามารถรับรหัสผ่านบัญชีของผู้ดูแลระบบและข้อมูลอื่น ๆ ที่เกี่ยวข้องได้ ในปัจจุบันมีเครื่องมือมากมายที่สามารถใช้เพื่อคาดเดารหัสผ่านบัญชีได้
ช่องโหว่ในการอัปโหลด: เมื่อใช้ช่องโหว่ในการอัปโหลด คุณสามารถรับ WEBSHELL ได้โดยตรง ซึ่งเป็นช่องโหว่ทั่วไปเช่นกัน ผู้บุกรุกเว็บไซต์จะเพิ่ม /upfile.asp หลัง URL ซึ่งจะแสดง: รูปแบบการอัปโหลดไม่ถูกต้อง [อัปโหลดใหม่] โดยพื้นฐานแล้วมีช่องโหว่แบบ long-pass ค้นหาเครื่องมือที่สามารถอัปโหลด (DOMAIN3.5) เพื่อรับ WEBSHELL โดยตรง และ WEBSHELL จริงๆ แล้ว มันเป็นเพียงการอนุญาตทางเว็บ คุณต้องได้รับอนุญาตนี้เพื่อแก้ไขหน้าแรกของผู้อื่น อย่างไรก็ตาม หากคุณไปที่เซิร์ฟเวอร์ที่มีการตั้งค่าการอนุญาตที่ไม่ดี คุณสามารถรับการอนุญาตสูงสุดผ่าน WEBSHELL
การแฮ็กฐานข้อมูล (นั่นคือการดาวน์โหลดโดยตรงไปยังฐานข้อมูล): ไม่ใช่เรื่องยากที่จะเห็นว่ามือใหม่บางคนดาวน์โหลดโปรแกรมฟรีโดยตรงจากอินเทอร์เน็ตอัปโหลดและใช้งานโดยตรงและเว็บไซต์ประเภทนี้เป็นเป้าหมายหลักของการถูกแฮ็ก ; โดยใช้คำพูดบนอินเทอร์เน็ต นั่นคือ "คุณสามารถรับไฟล์ฐานข้อมูลได้โดยการข้ามอักขระ เมื่อคุณได้รับไฟล์ฐานข้อมูลแล้ว คุณจะมีสิทธิ์ของส่วนหน้าหรือส่วนหลังของไซต์โดยตรง";
ตอนที่ฉันยังอยู่ในโรงเรียน ครูบอกฉันว่าเพื่อให้มั่นใจในความปลอดภัยของข้อมูล เว็บไซต์ควรทำการทดสอบการเจาะฐานข้อมูลหลังจากที่ออนไลน์แล้ว อย่างไรก็ตาม เนื่องจากฉันทำงานในบริษัทก่อสร้างเว็บไซต์ที่เซินเจิ้น ฉันจึงได้เรียนรู้ว่าสิ่งนี้ต้องอาศัยผู้เชี่ยวชาญ บริษัทรักษาความปลอดภัย! เว้นแต่คุณเองหรือมีบุคคลทางเทคนิคที่แข็งแกร่งอยู่รอบตัวคุณ!
หากคุณต้องการดาวน์โหลดโปรแกรมดังกล่าวจากอินเทอร์เน็ต วิธีที่ดีที่สุดคือเปลี่ยนเส้นทาง และไฟล์ฐานข้อมูลจะลงท้ายด้วย asp เมื่อดาวน์โหลด ให้แทนที่ asp ด้วย MDB หากยังไม่สามารถดาวน์โหลดได้ อาจมีข้อผิดพลาดในการดาวน์โหลด !
สำหรับบันทึกด้านข้าง พูดง่ายๆ ก็คือ จุดประสงค์ของการบุกรุกนั้นบรรลุผลผ่านเส้นโค้ง อย่างไรก็ตาม DOMIAN3.5 สามารถตรวจจับการบุกรุก เช่น การแทรก บันทึกด้านข้าง และการอัปโหลด สำหรับการปลอมแปลงคุกกี้ นั้นจริงๆ แล้วใช้เครื่องมือในการแก้ไขคุกกี้ (ID, md5) เพื่อหลอกลวงระบบ คิดว่าคุณเป็นผู้ดูแลระบบเพื่อให้บรรลุวัตถุประสงค์ของการบุกรุก!
[บทความนี้เป็นต้นฉบับ โปรดระบุแหล่งที่มาสำหรับการพิมพ์ซ้ำการสร้างเว็บไซต์เซินเจิ้น http://www.eims.cc/ ]
ขอขอบคุณ freegn สำหรับการสนับสนุนของคุณ