初步接触之网站的入侵检测

首先介绍下什么样的站点可以入侵:必须是动态的网站,比如:asp、php、jsp,这种形式的站点,后缀为.htm的站点劝大家还是不要入侵了吧(入侵几率几乎为0)。
入侵介绍:1.上传漏洞;2.暴库;3.注入;4.旁注;5.COOKIE诈骗。
1:上传漏洞 这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。
怎样利用:在网站的地址栏中网址后加上/upfile.asp如果显示“上传格式不正确[重新上传]”这样的字样不成就是有长传漏洞了,找个可以上传的工具直接可以得到WEBSHELL。
工具介绍:
上传工具 老兵的上传工具,DOMAIN3.5,这两个软件都可以达到上传的目的,用NC也可以提交。
WEBSHELL是什么:其实WEBSHELL并不什么深奥的东西,是个WEB的权限,可以管理WEB,修改主页内容等权限,但是并没有什么特别高的权限,(这个看管理员的设置了)一般修改别人主页大多都需要这个权限,接触过WEB木马的朋友可能知道(比如老兵的站长助手就是WEB木马,海阳2006也是WEB木马)我们上传漏洞最终传的就是这个东西,有时碰到权限设置不好的服务器可以通过WEBSHELL得到最高权限。
2。暴库 这个漏洞现在很少见了,但是还有许多站点有这个漏洞可以利用,暴库就是提交字符得到数据库文件,得到了数据库文件我们就直接有了站点的前台或者后台的权限了。
暴库方法:比如一个站的地址为 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161 我门就可以把com/dispbbs中间的/换成%5c 如果有漏洞直接得到数据库的绝对路径。用迅雷什么的下载下来就可以了。还有种方法就是利用默认的数据库路径 http://www.xxx.com/ 后面加上 conn.asp,如果没有修改默认的数据库路径也可以得到数据库的路径(注意:这里的/也要换成%5c)。
为什么换成%5c:因为在ASCII码里/等于%5c,有时碰到数据库名字为/#abc.mdb的为什么下不了? 这里需要把#号换成%23就可以下载了,为什么我暴出的数据库文件是以。ASP结尾的?我该怎么办?这里可以在下载时把.ASP换成.MDB 这样就可以下载了。如果还下载不了,可能作了防下载。
3。注入漏洞 这个漏洞是现在应用最广泛,杀伤力也很大的漏洞,可以说微软的官方网站也存在着注入漏洞。注入漏洞是因为字符过滤不严禁所造成的,可以得到管理员的帐号密码等相关资料。
怎样利用:我先介绍下怎样找漏洞比如这个网址 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161 后面是以ID=数字形式结尾的站我们可以手动在后面加上个 and 1=1 看看,如果显示正常页面,再加上个and 1=2 来看,如果返回正常页面说明没有漏洞,如果返回错误页面说明存在注入漏洞。如果加and 1=1 返回错误页面说明也没有漏洞,知道了站点有没有漏洞我门就可以利用了。可以手工来猜解,也可以用工具。现在工具比较多(NBSI NDSI 啊D DOMAIN等),都可以用来猜解帐号密码,因为是菜鸟接触,我还是建议大家用工具,手工比较烦琐。
4。旁注 我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后再利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。打个形象的比喻, 比如你和我一个楼,我家很安全,而你家呢?却漏洞百出,现在有个贼想入侵我家,他对我家做了监视(也就是扫描)发现没有什么可以利用的东西,那么这个贼发现你家和我家一个楼,你家很容易就进去了。他可以先进入你家,然后通过你家得到整个楼的钥匙(系统权限),这样就自然得到我的钥匙了,就可以进入我的家(网站)。
工具介绍:还是名小子的DOMIAN3.5不错的东西,可以检测注入,可以旁注,还可以上传!
5.COOKIE诈骗 许多人不知道什么是COOKIE,COOKIE是你上网时由网站所为你发送的值记录了你的一些资料,比如IP,姓名什么的。
怎样诈骗呢?如果我们现在已经知道了XX站管理员的站号和MD5密码了,但是破解不出来密码(MD5是加密后的一个16位的密码),我们就可以用COOKIE诈骗来实现,把自己的ID修改成管理员的,MD5密码也修改成他的,有工具可以修改COOKIE,这样就答到了COOKIE诈骗的目的,系统以为你就是管理员了。
今天的介绍就到这里了,比较基础,都是概念性的东西,所有的都是我的个人理解,如有不正确的地方希望大家指出(个人认为就是,为什么换成%5c,这里有点问题)。

posted @ 2008-06-01 17:44  beta2013  阅读(166)  评论(0编辑  收藏  举报