2023-11-01 分類(lèi): 網(wǎng)站建設(shè)
本文章提供了八種黑客針對(duì)WEb服務(wù)器常用的攻擊方式,對(duì)于覺(jué)得很難維護(hù)WEb服務(wù)器的朋友,最好要了解一下,因?yàn)檫@是八種黑客對(duì)你的WEb服務(wù)器最常用的八種攻擊手段。
1、SQL注入漏洞的入侵
這種是ASp+ACCESS的網(wǎng)站入侵方式,通過(guò)注入點(diǎn)列出數(shù)據(jù)庫(kù)里面管理員的帳號(hào)和密碼信息,然后猜解出網(wǎng)站的后臺(tái)地址,然后用帳號(hào)和密碼登錄進(jìn)去找到文件上傳的地方,把ASp木馬上傳上去,獲得一個(gè)網(wǎng)站的WEbSHELL。
2、ASp上傳漏洞的利用
這種技術(shù)方式是利用一些網(wǎng)站的ASp上傳功能來(lái)上傳ASp木馬的一種入侵方式,不少網(wǎng)站都限制了上傳文件的類(lèi)型,一般來(lái)說(shuō)ASp為后綴的文件都不允許上傳,但是這種限制是可以被黑客突破的,黑客可以采取COOKIE欺騙的方式來(lái)上傳ASp木馬,獲得網(wǎng)站的WEbSHELL權(quán)限
6、sa弱密碼的入侵技術(shù)
這種方式是用掃描器探測(cè)SQL的帳號(hào)和密碼信息的方式拿到SA的密碼,然后用SQLEXEC之類(lèi)的工具通過(guò)1433端口連接到遠(yuǎn)程服務(wù)器上,然后開(kāi)設(shè)系統(tǒng)帳號(hào),通過(guò)3389登錄。然后這種入侵方式還可以配合WEbSHELL來(lái)使用,一般的ASp+MSSQL網(wǎng)站通常會(huì)把MSSQL的連接密碼寫(xiě)到一個(gè)配置文件當(dāng)中,這個(gè)可以用WEbSHELL來(lái)讀取配置文件里面的SA密碼,然后可以上傳一個(gè)SQL木馬的方式來(lái)獲取系統(tǒng)的控制權(quán)限。
7、提交一句話(huà)木馬的入侵方式
這種技術(shù)方式是對(duì)一些數(shù)據(jù)庫(kù)地址被改成asp文件的網(wǎng)站來(lái)實(shí)施入侵的。黑客通過(guò)網(wǎng)站的留言版,論壇系統(tǒng)等功能提交一句話(huà)木馬到數(shù)據(jù)庫(kù)里面,然后在木馬客戶(hù)端里面輸入這個(gè)網(wǎng)站的數(shù)據(jù)庫(kù)地址并提交,就可以把一個(gè)ASp木馬寫(xiě)入到網(wǎng)站里面,獲取網(wǎng)站的WEbSHELL權(quán)限。
8、論壇漏洞利用入侵方式
這種技術(shù)是利用一些論壇存在的安全漏洞來(lái)上傳ASp木馬獲得WEbSHELL權(quán)限,最典型的就是,動(dòng)網(wǎng)6.0版本,7.0版本都存在安全漏洞,拿7.0版本來(lái)說(shuō),注冊(cè)一個(gè)正常的用戶(hù),然后用抓包工具抓取用戶(hù)提交一個(gè)ASp文件的COOKIE,然后用明小子之類(lèi)的軟件采取COOKIE欺騙的上傳方式就可以上傳一個(gè)ASp木馬,獲得網(wǎng)站的WEbSHELL。
文章標(biāo)題:成都網(wǎng)站建設(shè)告訴你黑客攻擊WEb服務(wù)器的常用方式
本文URL:http://aaarwkj.com/news20/291870.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供服務(wù)器托管、ChatGPT、電子商務(wù)、網(wǎng)站建設(shè)、App開(kāi)發(fā)、網(wǎng)站收錄
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話(huà):028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容