菜鸟黑客入侵的几个小捷径
对于正在人门的小菜鸟黑客而良,入侵一个网站貌似不是一件十分容易的“大亊”.各种令人迷茫的专业名词.各样功能强大的热工具.芯干“四两拨千斤”的人侵技巧……其实大家都足从菜乌阶段走过来的.千万不能因存在右很多的客观困难而 中途放弃自己的“求黑”之路4为了保持自己的学 习兴趣,时不时地获取些网站的敏感倍息、拿个数据库、尝试猜解并进入网站的后台……这可是个经久不衰的学习刺激方式(有成就感才有动力嘛), 如何实现呢?尝试一下几个四个捷径吧: 一.目录遍历漏洞一暴露敏感文件信息
【矛】其实严格来讲这并不能算是个漏洞, 是管理员对于相关的文件目录权限设置过高引起的*如果一个网站在不经意间存在目录遍历漏洞 的话.我们就可以在浏览器中对这样的网站进行 各级目录跳转,从而寻找到敏感文件像数据库连接文件conn.asp (或名是config.asp等配置文件)中就会保存有网站的数据库名称、路径、 登录账兮和密码等核心估息,甚至是蓿个网站的备 份伍缩数据包都有可能被下载.fi说这是个老生常 谈的老“醎制” 了,但时至今日在互联网上仍存在 着许多如此设《的网站,不信你就到Google中构造 “intex丨:to parent directory”进行捜索,很快就能找到 几千万的漏洞网站 !其特点是都带有“To Parent Directory”(转到父目录)的字样,点击打开 后一般部能进行目录文件的浏览和下载操作。
【盾】漏洞对Web服务器上的目录文件进行正确 的访问权限设K,越低轼越安全:另外还要注意桀 止将访问者提交的参数作为文件名使用,特别是要 检验那些含“/”、“」”和“.A”字符的特殊意义的 目录路径.最好足将打开文件的搡作都限制在某个 固定目录以便于査肴和管理。
二.网站后台路径和管理账号、 密码都采用默认一直接进后台
【矛】很多网站管理系统都会给用户提示务必 要修改后台路径、管理账号和密硏等默认倍息. 比如通常的后台路径都是“网站城名/admin/login, asp”、“网站城名/admin/admin.’asp” 之类,很容易就猜测到:而管理账号和密码也通常是”admin/ admin”或“admin/admin888”,尝试登录成功的几 率也比较大
【辑】将网站的后色访问文件隐藏到不容易被 人猜解出的较深目录中.而且也要将文件名修改一 下:管理枨号不应该使用admin,务必要重命名为其 它的名称:而密码則一定要保证有足够的强度.弱 口令是绝对不可取的.
三.数据库未做任何防下载处理——“脱库”
【矛】想必大家对去年丨2月的CSDN、人人网等 若干海最数据庳被下栽的ft大互联网泄密亊件还心 行余悸吧?如采网站的数据库被我们杏找到并下栽 的话,即使其中所保存的用户账号密码是经MD5加 密的.利用价值也是非常大的特别足大 多数网站系统的数据库路径和名称都是固定的.比 如“网站域名/Da丨abases/xxx.mdb” ,这样我们躭可 以茛接构造URL來访问默认的数据库而进行下操作
【盾】最常见的做法是将数据库隐藏到不容易 猜解到的深层目录中.W就是修改数据库名称(甚至是扩展名),比如在数据库名称前面添加、 “&”和“S”之类的特殊字符,或者足对数据库进 行有条件访问的取«和加密等• 四.存在注入漏洞 —猜解出账号、密玛及后合
【矛】如采网站存在注人*洞的话.那么使用 目前淹行的啊D、明小子等注人检测工具很快就会猜 解出网站的数据库、表名、列名及敏«账兮、明文 或MD5密砑等重要信息接着耽会进行后 台登承地址的猜解网站
【盾】要想防止被注人,最通用的措施就是使用防注人程序来对一些特殊宇符(命令)进行 过滤,比如祭止提交“and”、“or”、“•”、 “select*、“insert”和“count”等,将它们定义为 “非法宇符”•
五.0Day漏洞一暴露敏感账号和密码
【矛】不管是使用何种网站模板程序,安全隐患总是客观存在著的,只不过是可能哲时还未被发 现。一般而言,那些使用率较高的程序最容易被不 断研究暴出0Day漏润,比如DedeCMS系统之削被暴 的5.7坂本EXP,黑客只须在CMD窗口中苴接运行 程序就可以得到网站的管理账号和MD5密码
【盾】0Day漏洞所带来的危害往往是大面积的.最好的而黑做法躭是3官网升级堵住对应的漏 洞,当然使用一个足够强壮的密码往往也是非常冇 效的一一即使被暴也有可能是无法解密.人侵的方法和手段不在于多而在于思路的 “活”,技巧和徙径的使用也不在于滥而在于“适” 寥寥数语,抛砖引玉.与大家共同进步!