国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護等服務(wù)!
WEB服務(wù)器幾種比較常見的入侵攻擊方式
2020-08-31 18:37:26 【

安全問題那么多,只要有一個小漏洞,就能導(dǎo)致服務(wù)器遭遇巨大的損失。大多數(shù)企業(yè)不注重服務(wù)器安全問題,這也導(dǎo)致長期存在安全隱患,一旦發(fā)生安全問題,亡羊補牢為時已晚,因此每臺服務(wù)器都應(yīng)該提前做好安全防護措施。因此,要對web服務(wù)器的安全問題引起足夠的重視,要加大安全防護力度、構(gòu)建安全防護系統(tǒng),以提高web服務(wù)器的安全性。下面我們來了解下WEB服務(wù)器幾種比較常見的入侵攻擊方式。


WEB服務(wù)器面臨威脅

在了解WEB服務(wù)器的安全狀況之前,首先要讓大家了解網(wǎng)站安全的另一面——黑客攻擊。97至98年互聯(lián)網(wǎng)開始在中國興起之時,黑客就已經(jīng)誕生了,在98年 印尼排華事件中,中國黑客對印尼ZF網(wǎng)站的打擊行動通過媒體的渲染,讓黑客一詞進入了廣大中國網(wǎng)民的眼簾。隨著幾次黑客大戰(zhàn)的爆發(fā)以及媒體對黑客的渲染, 讓更多人加入了黑客這個隊伍。那么黑客都是通過怎樣的技術(shù)手段實施攻擊的呢?97年到2002年以來,除了比較有名的UNICODE漏洞之外,黑客們大部 分都是利用系統(tǒng)的各種溢出漏洞來實施入侵,包括像ipc共享空連接漏洞,ida/idq,printer漏洞,rpc漏洞等等。

2003年,中國互聯(lián)網(wǎng)開 始從01年的互聯(lián)網(wǎng)寒冬逐漸走向復(fù)蘇,盛大、分眾傳媒、空中網(wǎng)等一系列IT企業(yè)分別在納斯達克上市成功更進一步激起了更多IT從業(yè)人員開始開設(shè)網(wǎng)站和成立 IT公司,夢想有一日能上納斯達克拿美國股民的錢。網(wǎng)站數(shù)量的激增以及大家對網(wǎng)絡(luò)安全的輕視,導(dǎo)致通過WEB的各種漏洞來進行入侵的事件越來越多。SQL 注入漏洞隨著黑客高手們一次又一次地使用在拿國內(nèi)外游戲數(shù)據(jù)庫和游戲網(wǎng)站的權(quán)限,并高價賣出,買車買房子之時,SQL注入以及相關(guān)技術(shù)在黑客的群體中普及 開來。黑客們在比爾.蓋茨先生彌補了大部分系統(tǒng)漏洞之后,開始轉(zhuǎn)移方向,發(fā)現(xiàn)基于網(wǎng)站的各種腳本漏洞能非常輕易的使用, 而且能夠通過提權(quán)來獲取系統(tǒng)權(quán)限。

于是,基于web的腳本漏洞成功黑客們的最愛。隨后流氓軟件開始在中國的互聯(lián)網(wǎng)大地上盛行了起來,互聯(lián)網(wǎng)的網(wǎng)站應(yīng)用領(lǐng)域 的黑客入侵技術(shù)開始流行了起來。最典型的就是黑客的網(wǎng)站掛馬技術(shù),這種技術(shù)就是利用網(wǎng)站的漏洞建立或者上傳一個ASP木馬的方式來獲取網(wǎng)站的 WEBSHELL權(quán)限,然后通過WEBSHELL權(quán)限通過提權(quán)獲取系統(tǒng)權(quán)限,再接著就是在服務(wù)器的網(wǎng)站里面加入一些惡意的腳本代碼,讓你的電腦在訪問網(wǎng)站 的時候,不知不覺的中病毒和黑客程序,最后你電腦里面的重要資料,QQ號,網(wǎng)絡(luò)游戲帳號,網(wǎng)上銀行帳戶里面的現(xiàn)金都會不翼而飛。

據(jù)專業(yè)權(quán)威機構(gòu)統(tǒng)計,02年中國境內(nèi)網(wǎng)站被入侵的比例不到10%,而到了06年,中國境內(nèi)網(wǎng)站被入侵的比例是85%。黑客技術(shù)的普及化以及巨大商業(yè)利益的 竊取網(wǎng)上銀行的資金,QQ號碼倒賣,網(wǎng)絡(luò)游戲裝備和帳號的倒賣等地下黑客產(chǎn)業(yè)鏈的形成是導(dǎo)致網(wǎng)站遭遇安全事件的主因。


WEB的各種攻擊手段

1、SQL注入漏洞的入侵

這種是ASP+ACCESS的網(wǎng)站入侵方式,通過注入點列出數(shù)據(jù)庫里面管理員的帳號和密碼信息,然后猜解出網(wǎng)站的后臺地址,然后用帳號和密碼登錄進去找到文件上傳的地方,把ASP木馬上傳上去,獲得一個網(wǎng)站的WEBSHELL。

2、ASP上傳漏洞的利用

這種技術(shù)方式是利用一些網(wǎng)站的ASP上傳功能來上傳ASP木馬的一種入侵方式,不少網(wǎng)站都限制了上傳文件的類型,一般來說ASP為后綴的文件都不允許上 傳,但是這種限制是可以被黑客突破的,黑客可以采取COOKIE欺騙的方式來上傳ASP木馬,獲得網(wǎng)站的WEBSHELL權(quán)限。

3、后臺數(shù)據(jù)庫備份方式獲得WEBSHELL

這個主要是利用網(wǎng)站后臺對ACCESS數(shù)據(jù)庫進行數(shù)據(jù)庫備份和恢復(fù)的功能,備份數(shù)據(jù)庫路徑等變量沒有過濾導(dǎo)致可以把任何文件的后綴改成ASP,那么利用網(wǎng) 站上傳的功能上傳一個文件名改成JPG或者GIF后綴的ASP木馬,然后用這個恢復(fù)庫備份和恢復(fù)的功能把這個木馬恢復(fù)成ASP文件,從而達到能夠獲取網(wǎng)站 WEBSHELL控制權(quán)限的目的。

4、網(wǎng)站旁注入侵

這種技術(shù)是通過IP綁定域名查詢的功能查出服務(wù)器上有多少網(wǎng)站,然后通過一些薄弱的網(wǎng)站實施入侵,拿到權(quán)限之后轉(zhuǎn)而控制服務(wù)器的其它網(wǎng)站。

5、sa注入點利用的入侵技術(shù)

這種是ASP+MSSQL網(wǎng)站的入侵方式,找到有SA權(quán)限的SQL注入點,然后用SQL數(shù)據(jù)庫的XP_CMDSHELL的存儲擴展來運行系統(tǒng)命令建立系統(tǒng) 級別的帳號,然后通過3389登錄進去,或者在一臺肉雞上用NC開設(shè)一個監(jiān)聽端口,然后用VBS一句話木馬下載一個NC到服務(wù)器里面,接著運行NC的反向 連接命令,讓服務(wù)器反向連接到遠程肉雞上,這樣遠程肉雞就有了一個遠程的系統(tǒng)管理員級別的控制權(quán)限。

6、sa弱密碼的入侵技術(shù)

這種方式是用掃描器探測SQL的帳號和密碼信息的方式拿到SA的密碼,然后用SQLEXEC之類的工具通過1433端口連接到遠程服務(wù)器上,然后開設(shè)系統(tǒng) 帳號,通過3389登錄。然后這種入侵方式還可以配合WEBSHELL來使用,一般的ASP+MSSQL網(wǎng)站通常會把MSSQL的連接密碼寫到一個配置文 件當中,這個可以用WEBSHELL來讀取配置文件里面的SA密碼,然后可以上傳一個SQL木馬的方式來獲取系統(tǒng)的控制權(quán)限。

7、提交一句話木馬的入侵方式

這種技術(shù)方式是對一些數(shù)據(jù)庫地址被改成asp文件的網(wǎng)站來實施入侵的。黑客通過網(wǎng)站的留言版,論壇系統(tǒng)等功能提交一句話木馬到數(shù)據(jù)庫里面,然后在木馬客戶端里面輸入這個網(wǎng)站的數(shù)據(jù)庫地址并提交,就可以把一個ASP木馬寫入到網(wǎng)站里面,獲取網(wǎng)站的WEBSHELL權(quán)限。

8、論壇漏洞利用入侵方式

這種技術(shù)是利用一些論壇存在的安全漏洞來上傳ASP木馬獲得WEBSHELL權(quán)限,最典型的就是,動網(wǎng)6.0版本,7.0版本都存在安全漏洞,拿7.0版 本來說,注冊一個正常的用戶,然后用抓包工具抓取用戶提交一個ASP文件的COOKIE,然后用明小子之類的軟件采取COOKIE欺騙的上傳方式就可以上 傳一個ASP木馬,獲得網(wǎng)站的WEBSHELL.


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇攻擊者積極針對Cisco IOS XR漏洞 下一篇服務(wù)器安全防御做好這幾點,中級..

立足首都,輻射全球,防御吧專注云防御及云計算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財務(wù)
備案專員
緊急電話:18610088800