Red de conocimiento informático - Conocimiento informático - ¿Qué conocimientos básicos se necesitan para aprender a hackear un sitio web?

¿Qué conocimientos básicos se necesitan para aprender a hackear un sitio web?

Página de inicio de mi espacio | Blog de la plataforma del módulo | Subir fotos de amigos | Buscar nuevos archivos de amigos | Mi mensaje (0/2) | | Salgo del camino del pensamiento. La gente sigue creciendo y el camino sigue alargándose en la distancia. Utilizo el espacio Baidu para registrar el proceso de mis pensamientos, no importa cuáles sean mis pensamientos, lo que se registra aquí es un reflejo de mi verdad. Me encanta este Un pedazo de jardín, porque es un espejo que me cuida para seguir adelante. Página de inicio Blog Álbum|Archivos personales|Amigos Ver artículos

¡Aprenda los conocimientos básicos sobre la intrusión en sitios web (republicado)! 2007-06-07 15:20 Permítanme presentarles primero Qué tipo de sitios pueden ser invadidos: Debe ser un sitio web dinámico, como asp, php, jsp. Aconsejamos a todos que no invadan sitios con el sufijo .htm (la probabilidad de invasión es casi 0).

Introducción a la intrusión: 1. Vulnerabilidad de carga; 2. Explotación de bases de datos; 4. Nota al margen;

1 Vulnerabilidad de carga, esta vulnerabilidad fue explotada de manera más desenfrenada por los piratas informáticos en la era DVBBS6.0. Usando la vulnerabilidad de carga, puede obtener WEBSHELL directamente. El nivel de daño es muy alto. vulnerabilidades en las intrusiones actuales.

Cómo utilizar: Agregue /upfile.asp después de la URL en la barra de direcciones del sitio web. Si muestra que el formato de carga es incorrecto [re-upload] 8, hay una transferencia de larga distancia. Vulnerabilidad Encuentre a alguien que pueda cargarlo. La herramienta puede obtener WEBSHELL directamente.

Introducción a la herramienta: herramienta de carga, herramienta de carga veterana, DOMAIN3.5, ambos software pueden lograr el propósito de cargar y NC también se puede utilizar para enviar.

Qué es WEBSHELL: WEBSHELL se presentó brevemente en la última clase. Muchas personas no lo entendieron en detalle aquí. De hecho, WEBSHELL no es una autoridad WEB. Se puede administrar WEB, permiso para modificar el contenido de la página de inicio, etc., pero no hay un permiso particularmente alto (esto depende de la configuración del administrador. Generalmente, este permiso es necesario para modificar las páginas de inicio de otras personas que han estado expuestas a WEB). Los troyanos pueden saber (como los webmasters veteranos) que el asistente es un troyano WEB (Haiyang 2006 también es un troyano WEB). Cuando cargamos vulnerabilidades, esto es lo que terminamos transmitiendo. A veces, cuando nos encontramos con un servidor con una configuración de permisos deficiente, lo sabemos. Puede obtener los permisos más altos a través de WEBSHELL.

2 Explotación de la base de datos: esta vulnerabilidad ahora es poco común, pero todavía hay muchos sitios que tienen esta vulnerabilidad que puede ser explotada significa enviar caracteres para obtener el archivo de la base de datos. directamente tendremos los permisos de primer plano o de fondo.

Método de explotación de la base de datos: por ejemplo, si la dirección de un sitio web es /dispbbs.asp?boardID=7amp; ID=161, podemos reemplazar el / en medio de com/dispbbs con 5c. Hay una laguna, podemos obtenerla directamente. La ruta absoluta de la base de datos se puede descargar usando Xunlei o algo así. Otro método es utilizar la ruta de base de datos predeterminada / seguida de conn.asp. Si la ruta de la base de datos predeterminada no se modifica, también se puede obtener la ruta de la base de datos (nota: / aquí también debe reemplazarse con 5c).

¿Por qué cambiarlo a 5c? Debido a que / es igual a 5c en el código ASCII, a veces ¿por qué no puedo descargar el nombre de la base de datos /#abc.mdb? Aquí necesito cambiar el número # a 23. para descargarlo. ¿Por qué expongo el archivo de base de datos como . ¿Qué debo hacer si termina en ASP? Aquí puede cambiar .ASP a .MDB al descargarlo. Luego puede descargarlo. Si aún no se puede descargar, es posible que haya impedido la descarga.

3 Vulnerabilidad de inyección: Esta vulnerabilidad es la más utilizada y muy letal. Se puede decir que las vulnerabilidades de inyección también existen en el sitio web oficial de Microsoft.

La vulnerabilidad de inyección se debe a que el filtrado de caracteres no está estrictamente prohibido y se puede obtener la contraseña de la cuenta del administrador y otra información relacionada.

Cómo utilizar: primero permítame presentarle cómo encontrar la vulnerabilidad. Por ejemplo, esta URL/dispbbs.asp?boardID=7amp; ID=161 va seguida del sitio que termina en ID=número. puede agregar manualmente a y 1 = 1 para ver si se muestra una página normal más y 1 = 2 para ver si se devuelve una página normal y no hay vulnerabilidad; si se devuelve una página de error, significa que hay una vulnerabilidad de inyección; Si agrega y 1 = 1, la página de error devuelta indica que no hay vulnerabilidad. Una vez que sepamos si el sitio tiene alguna vulnerabilidad, podemos aprovecharla. Ahora hay muchas herramientas para adivinarla. (NBSI, NDSI, D DOMAIN, etc.) que se pueden usar. Adivinemos la contraseña de la cuenta. Como soy un novato, todavía recomiendo que uses herramientas ya que es más complicado hacerlo manualmente.

4 Nota al margen: cuando invadimos un determinado sitio, es posible que el sitio sea invulnerable. Podemos encontrar un sitio en el mismo servidor que este sitio y luego utilizar este sitio para invadir utilizando métodos como este. como escalada de privilegios y rastreo del sitio que queremos piratear. Para dar una metáfora vívida, por ejemplo, usted y yo vivimos en el mismo edificio. Mi casa es muy segura, pero su casa está llena de lagunas. Ahora un ladrón quiere invadir mi casa. mi casa y descubre que no hay nada que pueda ser explotado, entonces el ladrón descubre que su casa y la mía están en el mismo edificio, y es fácil entrar a su casa. Él puede entrar primero a su casa y luego entrar. La clave de todo el edificio (permisos del sistema) a través de su casa, para que, naturalmente, pueda obtener mi clave y pueda ingresar a mi casa (sitio web).

Introducción a la herramienta: DOMIAN 3.5 sigue siendo una buena herramienta. Puede detectar inyecciones, anotar y cargar.

5 Estafas de COOKIES: ¡Muchas personas no saben qué son las COOKIES! COOKIE es un valor que le envía el sitio web cuando navega por Internet. Registra parte de su información, como IP, nombre, etc.

¿Cómo defraudar? Si ahora conocemos el número de sitio y la contraseña MD5 del administrador del sitio XX, pero no podemos descifrar la contraseña (MD5 es una contraseña cifrada de 16 dígitos), podemos usar el fraude de COOKIES para lograrlo y cambiar nuestra ID a la contraseña MD5 del El administrador también se cambia a él. Hay herramientas que pueden modificar las COOKIES. Esto responde al propósito del fraude de COOKIES y el sistema cree que usted es el administrador.

Eso es todo para la introducción de hoy. Es relativamente básico y conceptual. Todo es mi entendimiento personal. Si hay algún error, espero que lo señale (mi opinión personal es, ¿por qué cambió?). ¿En 5c, hay un problema aquí).