Cómo encontrar vulnerabilidades en un sitio web
Pregunta 2: ¿Cómo encuentran los piratas informáticos las vulnerabilidades del sistema? ¿Por qué hay vulnerabilidades en el sistema? No avergüences a Microsoft. Después de todo, los chicos de Microsoft que escriben WINDOWS son todos seres humanos, aunque no son chinos.
Mientras algo esté hecho por humanos, no puede ser perfecto, y no es de extrañar que surjan problemas.
Esto es como un mecanógrafo que escribe un manuscrito. El mecanógrafo mismo tiene muy pocas posibilidades de encontrar errores tipográficos, pero otros pueden darse cuenta de un vistazo que el mecanógrafo ha cometido un error.
No sé por qué es así, pero lo es. (Solía poder escribir sin darme cuenta de mis errores tipográficos).
En cuanto a su pregunta, ¿por qué Microsoft no sabía acerca de esta vulnerabilidad cuando escribieron el sistema?
Respuesta: Muchas de las denominadas vulnerabilidades no son vulnerabilidades, son simplemente valores de datos normales, por lo que no son fáciles de encontrar.
Por ejemplo, al detectar algunos sitios ASP, se utilizarán declaraciones como 1=1 O 1=2
Esta es una declaración de programa ASP normal, pero en manos de. Los piratas informáticos se convierten en una base importante para comprobar los sitios ASP.
Los piratas informáticos obtendrán mucha información en función de los valores de datos devueltos por los sitios detectados.
Algunos hackers pueden encontrar vulnerabilidades por sí mismos. ¿Qué tecnología utilizan para encontrar vulnerabilidades?
Respuesta: Para ser honesto, personalmente creo que esta pregunta es una buena pregunta.
En el pasado, la palabra "hacker" se utilizaba para describir a personas que sabían de programación informática, tenían buenas habilidades informáticas y eran apasionadas por la tecnología informática.
Para este tipo de personas, es normal encontrar algunas vulnerabilidades, como la vulnerabilidad del método de entrada de WIN2000 descubierta por los chinos.
De hecho, siempre que esté acostumbrado a utilizar un determinado sistema, también encontrará muchas lagunas. Por ejemplo, XP, XP pirateado tiene muchas lagunas. Siempre que tenga cuidado,
encontrará muchas lagunas en XP.
Pregunta 3: ¿Cómo comprobar si el sitio web tiene vulnerabilidades y qué vulnerabilidades existen?
Es imposible juzgar sin suficiente capacidad de programación y experiencia en seguridad de red.
Para estos principiantes, solo pueden usar herramientas de detección para hacer juicios aproximados.
Pregunta 4: ¿Cómo atacan los piratas informáticos a los sitios web y cómo se descubren las vulnerabilidades? Los llamados piratas informáticos en Internet invaden ciertos sitios web basándose en vulnerabilidades actualmente reveladas o vulnerabilidades descubiertas por otros. El backend de la intrusión carga puertas traseras de troyanos en el servidor para controlar los ataques de los piratas informáticos al sitio web, que consiste en enviar una gran cantidad. de paquetes de datos, lo que hace que no se pueda acceder al sitio web normalmente. ¡Aprenderé a cobrar tarifas después de aceptar un aprendiz!
Pregunta 5: ¿Cómo escanear las vulnerabilidades de un sitio web? Debe determinar la versión del servidor que utiliza y también debe comprender sus medidas de seguridad.
Abrió un puerto fijo 0, al menos puedes D. O. S. P.D.: ¡Cuidado con infringir la ley!
Pregunta 6: ¿Cómo podemos descubrir la vulnerabilidad del sitio web? ¿Cómo podemos decir que no se detecta la vulnerabilidad?
El sitio web tiene un buen firewall de hardware
No hay forma de eliminarlo
Esta es una atención poco ética
Pregunta 7: ¿Cómo son las vulnerabilidades del sitio web causadas por la intrusión? ¿Por qué hay lagunas? Gracias y Dios los bendiga Hola. Moderador, estoy muy feliz de responder a su pregunta. Todos los sitios web y el software generalmente no tienen demasiadas lagunas al principio. Generalmente, los programadores dividen el software en módulos y el sitio web se divide en el módulo 1 o. módulo ABCD, para que cada software y sitio web tenga una puerta trasera, porque es conveniente para los programadores probar el sitio web. Como todos los piratas informáticos, cuando invaden un sitio web, primero buscan la puerta trasera y utilizan el programa de puerta trasera para atacar su sitio web. El servidor envía una gran cantidad de correos electrónicos. Este es el método de ataque del spam. Su servidor se verá abrumado por la información, bloqueado o incluso paralizado. El segundo tipo es un caballo de Troya, que envía correos electrónicos a su servidor y trae el programa caballo de Troya. Siempre que ejecute la parte adjunta del correo electrónico, el programa troyano se infiltrará en su servidor y obtendrá la información que desea sin siquiera darse cuenta. Siempre que ejecute el archivo adjunto en el correo electrónico, el troyano se infiltrará en su programa de servidor y obtendrá la información que desea sin su conocimiento. El tercer método es enviar bombas de red directamente a su servidor para paralizarlo. Este método es muy inhumano, por lo que la mitad de la gente no lo utilizará. De hecho, las lagunas son las llamadas puertas traseras. Las puertas traseras de todo el software y los sitios web las dejan los programadores. Esto no significa que tengan malas intenciones, pero es para facilitarles la tarea de probar y modificar el software o el sitio web en el futuro, por lo que la mayoría de los programadores dejarán una puerta trasera. Si alguien con malas intenciones conoce la puerta trasera, lo hará. convertirse en lo que se conoce como lagunas jurídicas. Si el autor está satisfecho con mi respuesta, puede dar cinco estrellas como respuesta satisfactoria
Pregunta 8: Cómo comprobar si hay vulnerabilidades en el sitio web Hola, ahora suelo utilizar herramientas para webmasters, lo que uso ahora es una herramienta para webmasters de Baidu. Si hay un problema con el sitio web, el sistema le avisará. Puede utilizar un software de comprobación de vulnerabilidades o herramientas en línea para detectarlo directamente. Además, si se trata de un sitio web grande, puede considerar cifrarlo para fortalecerlo. la seguridad del sitio web. Puedes Baidu con esta herramienta.
Pregunta 9: Cómo aprender a encontrar vulnerabilidades en la red. Esto es lo que vi en Internet. Espero que le resulte útil a Louzhu. Cómo encontrar lagunas
Esta es la pregunta que más preocupa a todos. Las personas que buscan vulnerabilidades solo pueden buscar código que pueda leer el código fuente. Los sistemas sin código fuente pero con vulnerabilidades de inyección solo pueden adivinar, lo cual es especial. Muchos hosts en Internet son productos terminados y el código fuente de su sistema se puede descargar de Internet. En cuanto a cómo determinar qué sistema está utilizando el host, necesita algo de acumulación. Esto no se puede describir con palabras, permítanme darles un ejemplo sencillo.
Tome Dongwang 6 como ejemplo. Si observa la interfaz del foro, se ve exactamente como Dongwang 9. Si observa la versión a continuación, sabrá que es Dongwang 6. En este momento, puedes ir a Chinaz y echar un vistazo a Dongwang 6. No hay nada que puedas hacer si no obtienes ASP. Por supuesto, esta vulnerabilidad se anunció hace mucho tiempo. Solo les estoy diciendo cómo determinar qué sistema WEB está utilizando el host.
¿Cómo se descubrió la vulnerabilidad? De hecho, no hay trucos, lo principal es un conocimiento básico sólido. Si ni siquiera comprende el protocolo HTTP, no podrá capturar paquetes, buscar lagunas y no lo utilizará si las encuentra. así que es mejor ponerse al día con los conocimientos básicos primero. Una vez superados los conceptos básicos, lo único que queda es la perseverancia y la paciencia.
En el proceso de aprendizaje, encontraremos muchos problemas, pero mientras persistamos, definitivamente encontraremos el meollo del problema.
Lo más importante es ver quién lo busca primero y quién está investigando en profundidad. Algunas vulnerabilidades no se pueden descubrir leyendo el código fuente.
El proceso de encontrar vulnerabilidades también es un proceso de familiarización con el sistema WEB. Primero debe comprender su estructura de base de datos, que es la más básica. A continuación, lea los archivos uno por uno. No se requiere permiso para la primera lectura.
Algunas páginas comienzan con un juicio de SESIÓN, incluso si hay lagunas a continuación, es inútil.
El proceso de encontrar vulnerabilidades es en realidad el proceso de leer archivos uno por uno. A continuación se toma una página como ejemplo. Primero, comprenda el proceso del sistema. El llamado proceso del sistema se refiere a cómo se ejecuta el sistema. El sistema general es el modo inicio-medio-final. El resultado al principio es generalmente contenido entre HTML, lo que no tiene ningún impacto en nuestra búsqueda de vulnerabilidades.
Generalmente, habrá muchos archivos de encabezado al principio del archivo, lo que marea a todos. De hecho, los archivos de encabezado son de poca utilidad. Principalmente archivos de conexión de bases de datos, archivos de configuración global y bibliotecas de funciones. Podemos ignorar estas cosas y volver a encontrar lagunas cuando se utilizan.
Pero hay una función en la biblioteca para filtrar cadenas de entrada.
Al final está la información de derechos de autor generada por el sistema. Algunas usan consultas SQL, pero aquí no es muy útil.
La parte media es nuestro foco. El segundo punto importante son las variables de entrada. Dado que estas variables son las que controlamos, no es necesario hablar de inyección si no hay variables de entrada externas.
Debemos tener el concepto de que ya sea el método GET, POST o COOKIE, solo podemos especificar las variables enviadas por el usuario y podemos especificar tantas como queramos.
En cuanto a qué filtrado realizará el sistema tras obtener las variables, ese es otro tema.
Entre las variables de entrada, céntrese en las variables que pueden participar en la ejecución de SQL. Algunas variables, como la acción o la página, se utilizan para controlar el proceso. No sirven de nada. , no tiene sentido. Además, necesitamos tener una comprensión profunda de la base de datos. Sin una comprensión completa de la base de datos, es probable que perdamos muchos puntos de inyección. Esta es también la mayor diferencia entre expertos y novatos.
Nuestras bases de datos de uso común incluyen Access, Mysql y SQLServer. Si desea encontrar vulnerabilidades, debe tener un conocimiento profundo de ellas. 2. Explique la búsqueda y el uso de puntos de inyección desde tres aspectos y ejemplos
1. Los puntos de inyección son fáciles de encontrar y de usar
Creo que este tipo de vulnerabilidad es muy raro a menos que este tipo de vulnerabilidad ocurra porque al autor del programa no le importa en absoluto la seguridad del programa. Clásico ' o '1=1 alguna vez perteneció a esta categoría
Típico similar (modelo, similar al siguiente)
seleccione * de nombre de tabla donde usuario='request(usuario)',
seleccione * de nombre de tabla donde id= solicitud(id)
Algunos programas filtran estas variables, pero no todos lo hacen, y también pueden caer en esta categoría.
Creo que este tipo de vulnerabilidades pueden descubrirse y explotarse fácilmente, por no hablar de prevenirse. Esta vulnerabilidad es fácil de encontrar y rara. He interceptado varios errores para usted... gt;gt;
Pregunta 10: ¿Cómo encontrar vulnerabilidades en un sitio web? Soy una buena persona, pero tu pregunta es problemática y nadie se atreve a responderla
Esto no es una pregunta, pero hay innumerables razones...
Tal como te pregunté tú: ¿Cómo hacer una comida deliciosa?
¿Qué opinas?
La verdadera respuesta es que debes aprender, ¿qué aprender? Es como no hablar de un plato, aunque sea un solo plato.
Hay que elegir materiales, ingredientes, procesamiento y fritura, e incluso el chef tiene que aprender el arte de combinar colores y tallar
Profundizando un poco más, hay que aprender, por ejemplo, el proceso de crecimiento de los frijoles, el contenido nutricional, las diferencias regionales, etc.
Para elegir los buenos frijoles que deseas...
Para elegir los buenos frijoles Si quieres, primero debes aprender a hacer frijoles.
Entonces, ¿cómo encontrar la vulnerabilidad?
Entonces tenemos que comenzar con el programa. ¿Por qué existen lagunas? ¿Cuáles son las condiciones fundamentales para las lagunas?
asp, php, net, c...
La relación entre myssql, sql y el sistema
Tener un conocimiento profundo de varios elementos básicos como Sólo entonces podrá resultarle útil descubrir lagunas
Luego podrá compensar las lagunas en función de estas deficiencias y hacer las llamadas contribuciones de seguridad
Además, también dijo que eres una buena persona, es una buena persona relacionada con Internet
Internet es una buena persona, es una buena persona, es una buena persona
Internet es una buena persona.
También dijiste que eres una buena persona, una buena persona relacionada con Internet
Esto demuestra que sabes algo sobre Internet
Yo no No creo que esperes estar en una sesión de preguntas y respuestas... Aprenda habilidades perfeccionadas a lo largo de muchos años.
No creo que esperes ninguna respuesta aquí. Creo que lo que quieres aprender es un oficio que se practica desde hace muchos años, ¿verdad?
Es más, es un trabajo técnico.
Te deseo éxito primero.
Es bueno saber que tu aceptación es lo que nos mantiene motivados para ayudarnos unos a otros.