网站入侵技术综合总结
2008-10-27 13:27:25 来源:WEB开发网核心提示:一:技术总结随着互联网络的飞速发展,各种各样的大小网站不断地涌现,网站入侵技术综合总结,在这些大小网站中,动态的网站以其实用性、多样性占据了绝对的优势,具有随意更改目标首页,删除文件等权限.如著名的老兵以及海洋顶端等就是这样一个ASP脚本文件,我们俗称大马以及小马等.--二:主要的入侵手段1.上传漏洞一:如典型的动网上
一:技术总结
随着互联网络的飞速发展,各种各样的大小网站不断地涌现,在这些大小网站中,动态的网站以其实
用性、多样性占据了绝对的优势。
由于ASP系统在互联网上广泛的应用,针对ASP系统的脚本攻击最近闹得是红红火火。在这些攻击中,
攻击者多是利用注入、暴库、旁注、cookies欺骗等手段获取管理员的权限,
通过直接上传或后台备份等各种入侵手法
取得网站webshell继而控制整个站点
接着通过webshell提升权限获取服务器管理权限。
什么是webshell?webshell就是一个相应脚本语言编写成的,具有在线编辑、删除、新增文件、执行
程序及SQL语句等功能的脚本文件,具有随意更改目标首页,删除文件等权限.
如著名的老兵以及海洋顶端等就是这样一个ASP脚本文件,我们俗称大马以及小马等.
--------------------------------------------------
二:主要的入侵手段
1.上传漏洞
一:如典型的动网上传漏洞,我们直接访问上传页面。
二:进入网站后台直接上传脚本木马,获得webshell.
因为有些网站系统对管理员十分信任.进入后台后,只要找到上传地点.就能任意上传脚本木马.
三:添加上传类型.
如果系统代码限定了不允许上传ASP文件,那么我们可添加允许上传ASACER等文件.然后将脚本木马
后缀名相应的修改成ASACER.webshell一样可以使用。
四:通过后台备份功能恢复ASP后缀名
如果无法上传ASP.ASA.CER等后缀名文件。我们修改脚本木马后缀名ASP为JPG或者GIF图片后缀名
上传成功后.通过后台备份数据库功能恢复文件ASP后缀名.
五:抓包上传
通过抓取上传真实地址以及管理员认证数据COOKIES.
更多精彩
赞助商链接