漏洞排查思路:php
1.上傳漏洞mysql
若是看到:選擇你要上傳的文件 [從新上傳]或者出現「請登錄後使用」,80%就有漏洞了!web
有時上傳不必定會成功,這是由於Cookies不同.咱們就要用WSockExpert取得Cookies.再用DOMAIN、中國菜刀上傳. sql
2.注入漏洞shell
字符過濾不嚴形成的數據庫
3.暴庫:把二級目錄中間的/換成%5c
4.'or'='or'這是一個能夠鏈接SQL的語名句.能夠直接進入後臺。安全
我收集了一下。相似的還有:
'or''='
" or "a"="a
') or ('a'='a
") or ("a"="a
or 1=1--
' or 'a'='a 服務器
5.社會工程學。這個咱們都知道吧。就是猜解。
6.寫入ASP格式數據庫。就是一句話木馬〈%execute request("value")%〉 (數據庫必需得是ASP或ASA的後綴)
7.源碼利用:一些網站用的都是網上下載的源碼.有的站長很懶.什麼也不改.
好比:默認數據庫,默認後臺地址,默認管理員賬號密碼等 網絡
8.默認數據庫/webshell路徑利用:這樣的網站不少/利人別人的WEBSHELL. jsp
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:網站獵手 挖掘雞 明小子
9.查看目錄法:一些網站能夠斷開目錄,能夠訪問目錄。
210.37.95.65 images
10.工具溢出
11.搜索引擎利用:
inurl:flasher_list.asp
默認數據庫:database/flash.mdb
後臺/manager/
找網站的管理後臺地址:
site:xxxx.comintext:管理
site:xxxx.comintitle:管理 〈關鍵字不少,自已找〉
site:xxxx.cominurl:login
查找access的數據庫,mssql、mysql的鏈接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb
12.COOKIE詐騙:把本身的ID修改爲管理員的,MD5密碼也修改爲他的,用桂林老兵工具能夠修改
COOKIE。
13.利用常見的漏洞:如動網BBS
能夠先用:dvbbs權限提高工具,使自已成爲前臺管理員。
THEN,運用:動網固頂貼工具,找個固頂貼,再取得COOKIES,這個要你自已作。咱們能夠用
WSockExpert取得Cookies/NC包
這個我就不作了,網上教程多的是,自已下個看看。
工具:dvbbs權限提高工具 動網固頂貼工具
14.還有一些老漏洞。如IIS3,4的查看源碼,
5的Delete CGI,PHP的一些老洞,我就不說了啊。。太老了。沒有什麼大用途。
通常入侵思路
腳本注入(ASP PHP JSP)
1.腳本漏洞
其它腳本漏洞(上傳漏洞,跨站漏洞等)
域名旁註
2.旁註
「IP」旁註
本地溢出
3.溢出漏洞
遠程溢出
ARP欺騙
4.網絡竊聽
IP欺騙
5.社會工程學
簡單的說,能夠利用以上方法來入侵,若是這個指定網站的確沒有漏洞,還能夠利用其它方式。
。。
#######################################
若是目標網站沒有漏洞,能夠試着入侵同服務器上的其它網站。。。若是可以入侵同服務器上的
其它網站,就能夠得到權限,看能不可以提權拿到服務器等。
也能夠直接入侵這臺網站的服務器!
好比:用IP端口掃描軟件,掃描一下目標服務器都開放了哪些端口,
而後利用開放的漏洞端口進行入侵。常見漏洞端口如何入侵,
還能夠查詢目標服務器有哪些漏洞,好比微軟最新Oday漏洞,利用漏洞拿到服務器權限。
木馬入侵,讓網站主機感染你的木馬。主要是看目標網站服務器系統是否存在漏洞。
首先介紹下什麼樣的站點能夠入侵:必須是動態的網站,好比asp、php、jsp 這種形式的站點。
後綴爲.htm的站點勸你們仍是不要入侵了吧(入侵概率幾乎爲0)。
入侵介紹: 1 上傳漏洞;2 暴庫;3 注入;4 旁註;5 COOKIE詐騙。
1 上傳漏洞,這個漏洞在DVBBS6.0時代被黑客們利用的最爲猖獗,利用上傳漏洞能夠直接得
到WEBSHELL,危害等級超級高,如今的入侵中上傳漏洞也是常見的漏洞。
怎樣利用:在網站的地址欄中網址後加上/upfile.asp若是顯示 上傳格式不正確[從新上傳]
這樣的字樣8成就是有長傳漏洞了找個能夠上傳的工具直接能夠獲得WEBSHELL。
工具介紹:上傳工具,老兵的上傳工具、DOMAIN3.5,這兩個軟件均可以達到上傳的目的,
用NC也能夠提交。
2 暴庫:這個漏洞如今不多見了,可是還有許多站點有這個漏洞能夠利用,暴庫就是提交字
符獲得數據庫文件,獲得了數據庫文件咱們就直接有了站點的前臺或者後臺的權限了。
中間的/換成%5c,若是有漏洞直接獲得數據庫的絕對路徑,
用尋雷什麼的下載下來就能夠了。還有種方法就是利用默認的數據庫路徑
碰到數據庫名字爲/#abc.mdb的 須要把#號換成%23就能夠下載了,
3 注入漏洞:這個漏洞是如今應用最普遍,殺傷力也很大的漏洞,能夠說微軟的官方網站也存在
着注入漏洞。注入漏洞是由於字符過濾不嚴禁所形成的,能夠獲得管理員的賬號密碼等相關資料
4 旁註:咱們入侵某站時可能這個站堅固的無懈可擊,咱們能夠找下和這個站同一服務器的
站點,而後在利用這個站點用提權,嗅探等方法來入侵咱們要入侵的站點。
工具介紹:仍是名小子的DOMIAN3.5不錯的東西,能夠檢測注入,能夠旁註,還能夠上傳!
5 COOKIE詐騙:許多人不知道什麼是COOKIE,COOKIE是你上網時由網站所爲你發送的值記
錄了你的一些資料,好比IP,姓名什麼的。
怎樣詐騙呢?若是咱們如今已經知道了XX站管理員的站號和MD5密碼了,可是破解不出來密
碼(MD5是加密後的一個16位的密碼)咱們就能夠用COOKIE詐騙來實現,把本身的ID修改爲管理員
的,MD5密碼也修改爲他的,有工具能夠修改COOKIE 這樣就答到了COOKIE詐騙的目的,系統覺得
你就是管理員了。
防範腳本入侵
做爲網絡管理員,很多朋友也同時負責單位的網站開發維護的工做,對於WEB開發我想你們都比
較精通,但是對如何編寫安全的腳本代碼和入侵者如何經過WEB方式對服務器進行滲透的,可能
就不是很清楚了,有很多朋友錯誤的認爲個人服務器有硬件防火牆,並且只開了80端口,是不會
有網絡安全問題的。下面我就向你們介紹幾種比較常見的腳本攻擊的方法,讓你們從中可以找到
安全防禦的方法,從而提升服務器的安全性。
1. 簡單的腳本攻擊
此類攻擊是因爲WEB程序編寫上對特殊字符過濾不嚴密所形成的,雖然說不能對服務器的安全
形成嚴重威脅,但是卻可使入侵者發佈含有HTML語句的惡意代碼,擾亂網站秩序,從而對網站
產生不良影響。下面給你們舉個例子:某網站在進行用戶註冊時,沒有對特殊字符進行過濾,就
有可能被無聊者利用,假設論壇的管理員ID爲:webmaster,那就有可能有人在註冊用戶名時註冊
成 webmaster ,儘管ID有區別,但是在頁面顯示倒是同樣的,若是無聊者把其餘的信息改的和
webmaster同樣,那別人就很難區分這兩個ID哪一個是真的哪一個是假的。有很多網站有本身開發的
留言板,並且支持提交HTML留言,這就給破壞者提供了機會,他們能夠寫一個自動彈出窗口並打
開一個帶木馬的網頁的代碼,這樣別人在瀏覽這條留言時就有可能被種下木馬。防範方法很簡單
,加個過濾函數就能夠了:
〈%
function SqlCheck(fString)
fString = Replace(fString, "'","")
fString = Replace(fString, " ","")
fString = Replace(fString, ";","")
fString = Replace(fString, "--","")
fString = Replace(fString, ",","")
fString = Replace(fString, "(","")
fString = Replace(fString, ")","")
fString = Replace(fString, "=","")
fString = Replace(fString, "%","")
fString = Replace(fString, "*","")
fString = Replace(fString, "<","")
fString = Replace(fString, ">","")
SqlCheck = fString
end function
%〉
以上過濾函數中的String = Replace(fString, "<","") fString = Replace(fString,
">","")能夠去掉語句中的「<」和「>」符號,使HTML代碼沒法運行。
2. Sql Injection 漏洞攻擊
也叫Sql注入攻擊,是目前比較常見的一種WEB攻擊方法,它利用了經過構造特殊的SQL語句
,而對數據庫進行跨表查詢的攻擊,經過這種方式很容易使入侵者獲得一個WebShell,而後利用
這個WebShell作進一步的滲透,直至獲得系統的管理權限,因此這種攻擊方式危害很大。建議大
家使用NBSI,小榕的WED+WIS等注入工具對本身的網站掃描一下,看是否存在此漏洞。還有一種
比較特殊的Sql注入漏洞,之因此說比較特殊,是由於它是經過構造特殊的SQL語句,來欺騙鑑別
用戶身份代碼的,好比入侵者找到後臺管理入口後,在管理員用戶名和密碼輸入「'or '1'=
'1'」、「'or''='」、「') or ('a'='a」、「" or "a"="a」、「' or 'a'='a
」、「' or 1=1--」等這類字符串(不包含引號),提交,就有可能直接進入後臺管理界面,
由此也能夠看出對特殊字符進行過濾是多麼的重要。還有一點要注意,必定不要讓別人知道網站
的後臺管理頁面地址,除了由於上面的緣由外,這也能夠防止入侵者經過暴力破解後臺管理員用
戶名和密碼等方法進入後臺管理。這類攻擊的防範方法除了加上面提到的過濾函數外,還要屏蔽
網站的錯誤信息,同時也須要配置好IIS的執行權限,之前的雜誌也詳細介紹過防範方法,在這
裏不作詳細說明。