亚洲一区二区三区成人A片在线_色老久久精品偷偷鲁_做爰高潮A片免费视频一_99pao在线视频国产

咨詢電話:023-88959644    24小時服務熱線:400-023-8809
NEWS CENTER ·
新聞動態(tài)
關注中技互聯(lián) 關注前沿

針對Web服務器的攻擊方式

發(fā)表日期:2014-10-14    文章編輯:    瀏覽次數(shù):69    標簽:

1、SQL注入漏洞的入侵

這種是ASP+ACCESS的網(wǎng)站入侵方式,通過注入點列出數(shù)據(jù)庫里面管理員的帳號和密碼信息,然后猜解出網(wǎng)站的后臺地址,然后用帳號和密碼登錄進去找到文件上傳的地方,把ASP木馬上傳上去,獲得一個網(wǎng)站的WEBSHELL。


2、ASP上傳漏洞的利用

這種技術方式是利用一些網(wǎng)站的ASP上傳功能來上傳ASP木馬的一種入侵方式,不少網(wǎng)站都限制了上傳文件的類型,一般來說ASP為后綴的文件都不允許上傳,但是這種限制是可以被黑客突破的,黑客可以采取COOKIE欺騙的方式來上傳ASP木馬,獲得網(wǎng)站的WEBSHELL權限。

3、后臺數(shù)據(jù)庫備份方式獲得WEBSHELL

這個主要是利用網(wǎng)站后臺對ACCESS數(shù)據(jù)庫進行數(shù)據(jù)庫備份和恢復的功能,備份數(shù)據(jù)庫路徑等變量沒有過濾導致可以把任何文件的后綴改成ASP,那么利用網(wǎng)站上傳的功能上傳一個文件名改成JPG或者GIF后綴的ASP木馬,然后用這個恢復庫備份和恢復的功能把這個木馬恢復成ASP文件,從而達到能夠獲取網(wǎng)站W(wǎng)EBSHELL控制權限的目的。

4、 網(wǎng)站旁注入侵

這種技術是通過IP綁定域名查詢的功能查出服務器上有多少網(wǎng)站,然后通過一些薄弱的網(wǎng)站實施入侵,拿到權限之后轉(zhuǎn)而控制服務器的其它網(wǎng)站。

5、sa注入點利用的入侵技術

這種是ASP+MSSQL網(wǎng)站的入侵方式,找到有SA權限的SQL注入點,然后用SQL數(shù)據(jù)庫的XP_CMDSHELL的存儲擴展來運行系統(tǒng)命令建立系統(tǒng)級別的帳號,然后通過3389登錄進去,或者在一臺肉雞上用NC開設一個監(jiān)聽端口,然后用VBS一句話木馬下載一個NC到服務器里面,接著運行NC的反向連接命令,讓服務器反向連接到遠程肉雞上,這樣遠程肉雞就有了一個遠程的系統(tǒng)管理員級別的控制權限。

如沒特殊注明,文章均為中技互聯(lián)原創(chuàng),轉(zhuǎn)載請注明來自www.aorustv.com
相關新聞

CopyrightZJCOO technology Co., LTD. All Rights Reserved.    

渝ICP 備11003429號

  • qq客服
  • 公眾號
  • 手機版
  • 新浪微博