중간 트랜잭션 http://www.aliyun.com/zixun/aggregation/6858.html "> seo 진단 Taobao 게스트 클라우드 호스트 기술 홀
오늘, 난 지 루와 생각 사이트 수, 사이트는 ASP 언어에서 발견 하는 웹사이트에가 서, 내가 우연히 추가 ', 엄청나게 데이터 오류, 그리고 내가 추측 하지 사이트의 계정 암호 추측 해결의 끝을 솔루션. 난 하지 않았다 그, 그냥 그에 게 메시지를 남겨 변화와 그에 게 말해. 이제 많은 방송국 있다 너무 많은 주입 포인트. 네트워크 관리의 좋은 일을 할 수 있는 노력 하겠습니다. 너무 많은 허점을 만들지 마라,이 뿐만 아니라 해 고 이미 해.
사이트의 어떤 종류는 해커 침입에 취약?
어떤 사람들은, 나는 낮은 키 포인트, 나으로 자연스럽 게 아무도 검은 사람들을 불쾌 하지는 않습니다. 사실, 검은 사람들을 고용 하는 경쟁 하지 않은 경우에, 거기 수 호기심 또는 연습 기술 지루한 해커 진실을 탐구 하 여 역 침공.
그래서, 어떤 종류의 역 해킹 하기 쉽습니다. 나쁜 사람의 역은 아니지만 허점을 웹사이트입니다.
역이이 형태의 사이트, ASP, PHP, JSP 등 동적 사이트 또는 정적 사이트 인지 침입의 가능성이 있다.
입니다 거기 귀하의 웹사이트에? 귀하의 사이트에 취약 한지를 어떻게 알 수 있습니까?
허점, Bauku, 주입, 주석 및 사이트의 거의 70%를 침공 하는 다른 방법의 업로드 통해 주로 일반 해커. 물론, 침입, 높은 수준의 있으며 일부 해커 침입 지점을 찾는 몇 개월 동안 사이트 다음과 같은 되었습니다. 이 쉽게 해킹된 사이트에 초점을.
1, 업로드 취약점
DVBBS6.0 시대에이 허점 해커의 가장 과격 한 사용, 업로드 취약점의 사용 직접 webshell 수, 위협 수준이 초고, 이제 업로드 취약점의 침입은 또한 일반적인 허점.
취약점 설명:
URL plus/upfile.asp 후 사이트의 주소 표시줄에 표시 업로드 형식이 잘못 된 [재 업로드] 경우 80% 허점의 찾을 도구를 직접 업로드할 수 있는 업로드 하는 같은 단어 Webshell 될 수 있습니다.
도구 소개:
업로드 도구, 업로드 도구, DOMAIN3.5의이 두 가지 소프트웨어 업로드의 목적을 달성할 수 있다, NC와 또한 복종 될 수 있다.
전문가 해결:
Webshell 무엇입니까? 많은 사람들이 이해 하지 않는, 여기 간단 합니다, 사실, Webshell 뭔가 심오한 아니다, 웹 사용 권한, 웹 관리, 권한 등은 홈페이지의 내용을 수정할 수 있습니다 이지만 특히 높은 권한이 없습니다 (이 봐 관리자의 설정) 대부분 웹 트로이 친구와 연락처 알고 있습니다이 허가 필요로 하는 다른 사람들의 홈 페이지의 일반적인 수정 (와 같은 웹 마 스 터 길잡이 베테랑은 웹 Mumahaiyang 2006는 또한 웹 트로이) 우리는 결함을 업로드 마침내 통과 건이, 때로는 나쁜 사용 권한 가진 서버 Webshell 통해 높은 권한을 얻을 수 있습니다.
상기:
웹 사이트의 절차의 대부분은 수정에 따라 공공 프로그램, 프로그램 허점 항상 것입니다. 지능형 웹 마 스 터는 위의 도구를 마스터 하 고 종종 그들의 웹 응용 프로그램의 최신 취약점에 주의를 배워야 한다. 그리고 위의 도구를 사용 하 여 사이트 안전 되도록 테스트 자체에 대 한.
2, Bauku:
많은 사이트는이 취약점을 악용 하는. 매우 위험한!
취약점 설명:
Bauku은 데이터베이스 파일, 해커는 직접 데이터베이스 파일 사이트의 프런트 데스크 또는 무대에서 권한을. 예를 들어 문자 전송, 역의 주소는 http: www. xxx.com/dispbbs.asp?boardid=7 & id = 161, 천둥 또는 뭔가 아래로 그것에 다운로드를 사용 하 여 데이터베이스의 절대 경로에 직접 허점 경우 해커는 Com/dispbbs/대체 %5 c의 중간 일 수 있다. 또한 기본 데이터베이스 경로 http://www.xxx.com/followed는 conn.asp에 의해 사용 하는 방법이 있다. 또한 기본 데이터베이스 경로 수정 하지 않고 데이터베이스 경로 얻을 수 있습니다 (참고: 여기/도 변경 %5 c).
해결:
왜 %5 c로 전환: 이므로 ASCII code/equals%5c에서 때로는 데이터베이스 이름 / #abc. 왜 MDB 수 없습니다? 여기는 # 대체 해야 번호 %23 다운로드 될 수 있다, 왜 데이터베이스 파일에서 버스트. ASP의 끝에 해야 합니까? 여기 다운로드 될 수 있다. 대체 ASP. MDB 그래서 당신이 그것을 다운로드할 수 없는 경우 당신이 그것을 다운로드할 수 있다.
상기:
데이터베이스가 항상 해커에 대 한 가장 흥미로운 것입니다. 데이터베이스 보안은 완전히 모든 프로그래머 프로그래밍에서 간주 되지 않습니다. 한다 선, 데이터베이스 데이터베이스 보안 되도록 침투 테스트 테스트 전문 보안 회사를 찾을.
3. 주입 허점:
이 허점은 지금 가장 널리, 치명적인 또한 많은 허점, 라고 할 수 있다는 마이크로소프트의 공식 웹사이트도 주입 했다 허점.
취약점 설명:
주입 취약점 때문에 문자는 필터링 발생 하지 않습니다 엄격 하 게 하 여, 관리자의 계정 암호와 기타 관련 정보를 얻을 수 있습니다.
해결:
Id의 끝 후에이 URL http://www.xxx.com/dispbbs.asp?boardid=7&id=161 같은 허점을 찾는 방법을 소개 하자 = 우리가 수동으로 추가할 수 역의 디지털 형태는 1 = 1 다시 정상적인 페이지를 표시 하는 경우에 플러스는 1 2 주입 취약점을 나타내는 오류 페이지가 반환 된다면 정상적인 페이지 설명 거기에 반환 되었는지 아무 취약점을 =. 아무 허점은 추가 및 1 = 1 반환 오류 페이지 설명 하는 경우, 사이트는 문을 사용할 수 없습니다 허점을 알고합니다
도구 소개:
계정 암호를 추측, 제안 우리가 도구를 사용 하 여, 더 성가신 손 (Nbsi NDSI 아 도메인, 등) 더 많은 도구를 사용할 수 있습니다 지금 솔루션을 맞춰 손으로 도구를 사용할 수도 있습니다 수 있습니다.
상기:
큰 회사의 웹사이트 안전 프로그래밍을 수행 하 고 온라인, 개발을 이해 하는 고급 프로그래머를 찾을 수 있어야 하는 것은 안전 시험을 수행 하는 전문 회사 물어야 한다. 프로그램은 안전 하 고 신뢰할 수 있도록!
4, 사이드 참고:
특정 역이 역 튼튼한 있으며 논, 우리가 찾을 수 있다 우리가 침공과 동일한 서버 사이트의 다음 스니핑 권위를 사용 하 여 침공 하는 방법에이 사이트를 사용 하 여이 역 우리의 사이트를 침공. 상징적인 비유, 예를 들어 당신과 나는 이웃, 내 가정은 안전, 그리고 귀하의 홈, 하지만 들어가서 물건을 훔치는 것은 쉽다. 지금 도둑 침공 내 집, 내 집에 그가 탐사, 케이스, 나의 가정를 입력 하기 어려운 발견 다음 당신의 가정을 발견 도둑 원하고 가족과 이웃, 당신의 가정을 통해 서 쉽게 입력할 수 있습니다 내 집으로. 그는 나의 가정에 당신의 가정, 그리고 발코니를 통해 입력할 수 있습니다.
도구 소개:
또는 아이 DOMIAN3.5 좋은 것 들, 주입을 감지할 수, 사이드 노트, 될 수 있지만 또한 업로드!
마지막으로 부담 없이 광고 내 작은 역 www.i3ss.cn은 전문 Uusee 리소스 역