重庆小潘seo博客

当前位置:首页 > 重庆网络营销 > 小潘杂谈 >

小潘杂谈

如何检测网站漏洞(帮别人测试网站漏洞有风险吗)

时间:2020-10-23 12:27:39 作者:重庆seo小潘 来源:互联网
近来很多网站受到了各种各样形式的攻击,黑客攻击的动机各不一样,黑客人攻击的目标也有不确定性,作为一家企业的网管、或CEO您是否担心您的网站也遭受同样的命运呢? 图片来自网络 什么样的站点容易被黑客入侵呢? 有人说,我做人低调点,不得罪人,自然没

近来很多网站受到了各种各样形式的攻击,黑客攻击的动机各不一样,黑客人攻击的目标也有不确定性,作为一家企业的网管、或CEO您是否担心您的网站也遭受同样的命运呢?

教大家如何发现网站漏洞
 
 
 
 

图片来自网络

什么样的站点容易被黑客入侵呢?

有人说,我做人低调点,不得罪人,自然没人黑我了。其实,就算你没有竞争对手雇佣人黑你,也会有好奇的或者练习技术的无聊黑客想入侵您的站一探究竟的。

所以,什么样的站容易被黑客入侵。不是坏人的站,而是有漏洞的网站。

不论您的站是动态的网站,比如asp、php、jsp 这种形式的站点,还是静态的站点,都存在被入侵的可能性。

您的网站有漏洞吗?如何知道您的网站有没有漏洞呢?

普通的黑客主要通过上传漏洞、暴库、注入、旁注等几种方式入侵近7成网站的。当然,还有更高级别的入侵行为,有些黑客为寻找一个入侵点而跟进一个网站好几个月的事儿都有。我们先重点看看这些容易被黑的网站。

1、上传漏洞

这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。

漏洞解释:

在网站的地址栏中网址后加上/upfile.asp如果显示 上传格式不正确[重新上传] 这样的字样8成就是有上传漏洞了找个可以上传的工具直接可以得到WEBSHELL。

工具介绍:

上传工具,老兵的上传工具、DOMAIN3.5,这两个软件都可以达到上传的目的,用NC也可以提交。

专家解疑:

WEBSHELL是什么?许多人都不理解,这里就简单讲下,其实WEBSHELL并不什么深奥的东西,是个WEB的权限,可以管理WEB,修改主页内容等权限,但是并没有什么特别高的权限,(这个看管理员的设置了)一般修改别人主页大多都需要这个权限,接触过WEB木马的朋友可能知道(比如老兵的站长助手就是WEB木马 海阳2006也是 WEB木马)我们上传漏洞最终传的就是这个东西,有时碰到权限设置不好的服务器可以通过WEBSHELL得到最高权限。

专家提醒:

大多网站的程序都是在公有的程序基础上修改的,程序总会存在漏洞。聪明的网站管理员应该学会熟练的掌握以上工具,时常关注自己web程序最新的漏洞。并使用上述工具进行自我检测,以确保网站安全。

2、暴库:

许多站点有这个漏洞可以利用。非常危险!

漏洞解释:

暴库就是提交字符得到数据库文件,得到了数据库文件黑客就直接有了站点的前台或者后台的权限了.比如一个站的地址为 http: //www.XXX.com/dispbbs.asp?boardID=7&ID=161,黑客就可以把com/dispbbs中间的/换成%5c,如果有漏洞直接得到数据库的绝对路径,用迅雷什么的下载下来就可以了。还有种方法就是利用默认的数据库路径http: //www.xxx.com/后面加上conn.asp。如果没有修改默认的数据库路径也可以得到数据库的路径(注意:这里的/也要换成%5c)。

专家解疑:

为什么换成%5c:因为在ASCII码里/等于%5c,有时碰到数据库名字为/#abc.mdb的为什么下不了? 这里需要把#号换成%23就可以下载了,为什么我暴出的数据库文件是以。ASP结尾的?我该怎么办?这里可以在下载时把.ASP换成.MDB 这样就可以下载了如果还下载不了可能作了防下载。

专家提醒:

数据库始终是黑客最感兴趣的东西。数据库安全性却不是每个程序员在编程的时候能全面考虑到的。应该在上线后,找专业的安全公司进行测试数据库渗透测试,以确保数据库安全。

3、注入漏洞:

这个漏洞是现在应用最广泛,杀伤力也很大的漏洞,可以说微软的官方网站也存在着注入漏洞。

漏洞解释:

注入漏洞是因为字符过滤不严禁所造成的,可以得到管理员的帐号密码等相关资料。

专家解疑:

我先介绍下怎样找漏洞比如这个网址http: //www.xxx.com/dispbbs.asp?boardID=7&ID=161 后面是以ID=数字形式结尾的站我们可以手动在后面加上个 and 1=1 看看 如果显示正常页面 再加上个and 1=2 来看看 如果返回正常页面说明没有漏洞 如果返回错误页面说明存在注入漏洞。如果加and 1=1 返回错误页面说明也没有漏洞,知道了站点有没有漏洞我门就可以利用了 。