當前位置:首頁文章首頁 IT學院 IT技術

關于Web服務器黑客常用的攻擊手段

作者:  來源:  發(fā)布時間:2011-5-24 9:49:36  點擊:

本文章提供了八種黑客針對WEB服務器常用的攻擊方式,對于覺得很難維護WEB服務器的朋友,最好要了解一下,因為這是八種黑客對你的WEB服務器最常用的八種攻擊手段。

      1、SQL注入漏洞的入侵
  這種是ASP+ACCESS的網(wǎng)站入侵方式,通過注入點列出數(shù)據(jù)庫里面管理員的帳號和密碼信息,然后猜解出網(wǎng)站的后臺地址,然后用帳號和密碼登錄進去找到文件上傳的地方,把ASP木馬上傳上去,獲得一個網(wǎng)站的WEBSHELL。
  2、ASP上傳漏洞的利用
  這種技術方式是利用一些網(wǎng)站的ASP上傳功能來上傳ASP木馬的一種入侵方式,不少網(wǎng)站都限制了上傳文件的類型,一般來說ASP為后綴的文件都不允許上傳,但是這種限制是可以被黑客突破的,黑客可以采取COOKIE欺騙的方式來上傳ASP木馬,獲得網(wǎng)站的WEBSHELL權限。
  3、后臺數(shù)據(jù)庫備份方式獲得WEBSHELL
  這個主要是利用網(wǎng)站后臺對ACCESS數(shù)據(jù)庫進行數(shù)據(jù)庫備份和恢復的功能,備份數(shù)據(jù)庫路徑等變量沒有過濾導致可以把任何文件的后綴改成ASP,那么利用網(wǎng)站上傳的功能上傳一個文件名改成JPG或者GIF后綴的ASP木馬,然后用這個恢復庫備份和恢復的功能把這個木馬恢復成ASP文件,從而達到能夠獲取網(wǎng)站W(wǎng)EBSHELL控制權限的目的。
  4、網(wǎng)站旁注入侵
  這種技術是通過IP綁定域名查詢的功能查出服務器上有多少網(wǎng)站,然后通過一些薄弱的網(wǎng)站實施入侵,拿到權限之后轉而控制服務器的其它網(wǎng)站。
  5、sa注入點利用的入侵技術
  這種是ASP+MSSQL網(wǎng)站的入侵方式,找到有SA權限的SQL注入點,然后用SQL數(shù)據(jù)庫的XP_CMDSHELL的存儲擴展來運行系統(tǒng)命令建立系統(tǒng)級別的帳號,然后通過3389登錄進去,或者在一臺肉雞上用NC開設一個監(jiān)聽端口,然后用VBS一句話木馬下載一個NC到服務器里面,接著運行NC的反向連接命令,讓服務器反向連接到遠程肉雞上,這樣遠程肉雞就有了一個遠程的系統(tǒng)管理員級別的控制權限。
  6、sa弱密碼的入侵技術
  這種方式是用掃描器探測SQL的帳號和密碼信息的方式拿到SA的密碼,然后用SQLEXEC之類的工具通過1433端口連接到遠程服務器上,然后開設系統(tǒng)帳號,通過3389登錄。然后這種入侵方式還可以配合WEBSHELL來使用,一般的ASP+MSSQL網(wǎng)站通常會把MSSQL的連接密碼寫到一個配置文件當中,這個可以用WEBSHELL來讀取配置文件里面的SA密碼,然后可以上傳一個SQL木馬的方式來獲取系統(tǒng)的控制權限。
  7、提交一句話木馬的入侵方式
  這種技術方式是對一些數(shù)據(jù)庫地址被改成asp文件的網(wǎng)站來實施入侵的。黑客通過網(wǎng)站的留言版,論壇系統(tǒng)等功能提交一句話木馬到數(shù)據(jù)庫里面,然后在木馬客戶端里面輸入這個網(wǎng)站的數(shù)據(jù)庫地址并提交,就可以把一個ASP木馬寫入到網(wǎng)站里面,獲取網(wǎng)站的WEBSHELL權限。
  8、論壇漏洞利用入侵方式
  這種技術是利用一些論壇存在的安全漏洞來上傳ASP木馬獲得WEBSHELL權限,最典型的就是,動網(wǎng)6.0版本,7.0版本都存在安全漏洞,拿7.0版本來說,注冊一個正常的用戶,然后用抓包工具抓取用戶提交一個ASP文件的COOKIE,然后用明小子之類的軟件采取COOKIE欺騙的上傳方式就可以上傳一個ASP木馬,獲得網(wǎng)站的WEBSHELL

文章評論

軟件按字母排列: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z