最新av偷拍av偷窥av网站,在教室伦流澡到高潮h麻豆,一个人在线高清免费观看,中文字幕av无码一二三区电影,中国丰满熟妇xxxx性

您當(dāng)前的位置:JZ5U綠色下載站文章中心設(shè)計(jì)學(xué)院Photoshop → 文章內(nèi)容
  • 四大漏洞入侵博客

漏洞一:數(shù)據(jù)庫下載漏洞
第一步,搜索攻擊目標(biāo)
打開搜索引擎,搜索“Pragram by Dlog”,可以找到許多博客頁面,這些博客都是使用“Dlog破廢墟修改版”建立的。我們要找的葉面是存在暴庫漏洞的1.2版本。許多用戶都忽視了這個(gè)版本中內(nèi)嵌的eWebEditor在線編輯數(shù)據(jù)庫的安全性,致使黑客可以使用默認(rèn)的路徑進(jìn)行下載。
第二步,獲取管理員密碼
在搜索結(jié)果列表中挑一個(gè)攻擊目標(biāo):*.8888.com/blog/,用瀏覽器打開這個(gè)地址,在后面加上eWebEditor/db/e/eWebEditor.mdb并回車,下載數(shù)據(jù)庫。
打開這個(gè)數(shù)據(jù)庫,在數(shù)據(jù)庫的“eWebEditor_system”列中可以看到管理員的用戶名和密碼。由于密碼都是經(jīng)過MD5加密的,因此找一個(gè)MD5密碼暴力破解器計(jì)算機(jī)分鐘或幾天,就可得到密碼。不過據(jù)經(jīng)驗(yàn),只要能下載這個(gè)數(shù)據(jù)庫,就說明管理員極有可能沒有更改默認(rèn)的登陸密碼,如果看到MD5密碼為“7a57a5a743894a0e”,那么密碼就是默認(rèn)的“admin”。現(xiàn)在,我們可以進(jìn)入eWebEditor后臺(tái)在線編輯頁面了。
第三步,控制服務(wù)器
在博客的地址后加上“eWebEditor/admin_login.asp”即可打開eWebEditor后臺(tái)在線編輯頁面。輸入默認(rèn)的用戶名和密碼“admin”即可順利登陸博客的后臺(tái)管理頁面。
新添加一個(gè)博客樣式,返回樣式管理頁面。在樣式列表中找到剛才添加的樣式,并點(diǎn)擊樣式名后的“設(shè)置”按鈕,就可使用新的博客樣式。
退出管理頁面后進(jìn)行注冊(cè)并登陸博客,然后發(fā)一篇帖子并選擇上傳文件,此時(shí)我們可以上傳ASP木馬以便控制整個(gè)服務(wù)器。


漏洞二:文件上傳漏洞
第一步,搜索存在漏洞的博客
找到任意一個(gè)目標(biāo)后,首先要測(cè)試博客管理員是否將上傳網(wǎng)頁程序文件刪除了,如果用戶有一些安全意識(shí),有可能會(huì)將默認(rèn)的上傳網(wǎng)頁文件刪除掉,這時(shí)就不行了。
我們選“” ,在地址后添加“/upfile.asp”后回車,如果看到的提示信息為“Microsoft VBScript運(yùn)行時(shí)錯(cuò)誤 錯(cuò)誤‘800a01b6’”之類的信息,表示該博客網(wǎng)站存在著文件上傳漏洞。
第二步,展開攻擊
運(yùn)行“網(wǎng)站上傳利用工具”,在“提交地址”中輸入upfile.asp上傳文件的所在地址,然后在“上傳路徑”中指定上傳木馬文件后的保存路徑,我們一般將它保存在網(wǎng)站根目錄下?!奥窂阶侄巍焙汀拔募侄巍笔褂媚J(rèn)的設(shè)置就可以了,在“允許類型”中輸入博客系統(tǒng)允許上傳的圖片類型。在“本地文件”后點(diǎn)擊“瀏覽”選擇本地的一個(gè)ASP木馬,可以選擇海洋頂端網(wǎng)木馬。
現(xiàn)在點(diǎn)擊“提交”按鈕,即可上傳木馬,如果看到信息“1 file had been uploaded!”,則表示文件上傳成功。接下來,我們就可以連接上傳后的ASP木馬進(jìn)一步滲透攻擊,達(dá)到控制整個(gè)網(wǎng)站服務(wù)器的目的。


漏洞三:SQL注入漏洞
第一步,掃描博客中的注入漏洞
以博客“*.***/dlog/”作為目標(biāo)。可以使用工具(如NBSI 2 SQL自動(dòng)注入攻擊器)進(jìn)行SQL注入。運(yùn)行程序,點(diǎn)擊工具欄中的“網(wǎng)站掃描”,在“網(wǎng)站地址”中輸入博客網(wǎng)址,勾選“全面掃描”項(xiàng),點(diǎn)擊“掃描”后,就可以對(duì)博客網(wǎng)站中存在的所有注入漏洞進(jìn)行掃描。
第二步,開始攻擊
在掃描結(jié)果列表中任意選一個(gè)目標(biāo)“*.***/dlog/showlog.asp?log_id=402”,然后點(diǎn)擊界面下方的“注入分析”進(jìn)入“注入攻擊”頁面。點(diǎn)擊“檢測(cè)”按鈕,結(jié)果顯示“贊為監(jiān)測(cè)到注入漏洞”!
不要緊,我們用1=1檢測(cè)法。在注入瀏覽器地址欄中的末尾分別加上“and 1=1”和“and 2=2”,查看兩者返回頁面的信息中有什么不同。并記下在“and 1=1”頁面中出現(xiàn)過,但是在“and 2=2”中未出現(xiàn)過的字符串,并將其輸入NBSI 2界面的“特征字符串”。
現(xiàn)在點(diǎn)擊“再檢測(cè)”,很快就可看到注入檢測(cè)的結(jié)果。由于數(shù)據(jù)庫是Access數(shù)據(jù)庫,所以程序會(huì)自動(dòng)猜解數(shù)據(jù)庫中的表名和列名,點(diǎn)擊窗口中的“自動(dòng)猜解”,即可猜測(cè)可能存在的數(shù)據(jù)庫表名,默認(rèn)的表名為“user_mdb”。再利用自動(dòng)猜解得到表中的列名等數(shù)據(jù)信息。然后自動(dòng)猜解表中的用戶數(shù)據(jù),從而得到管理員的MD5加秘密碼。最后使用MD5密碼破解工具暴力破解,登陸后臺(tái)管理頁面,成功入侵。


漏洞四:cookies欺騙漏洞
第一步,搜索目標(biāo)
搜索關(guān)鍵詞“Powered by L-Blog”,選擇“http://***.*****.***/blog”作為攻擊目標(biāo)。
第二步,查詢cookies信息
這里要用到一款可以修改cookies信息的工具。打開程序,輸入博客網(wǎng)站的地址并登陸,查看當(dāng)前的cookies信息,其中包含了我們的登陸用戶名和密碼等信息。
第三步,“欺騙”攻擊
現(xiàn)在要對(duì)cookies信息進(jìn)行修改,欺騙博客程序,使它以為登陸用戶的身份是管理員。此時(shí)可直接對(duì)cookies信息進(jìn)行修改。
我們只修改“menStatus=SupAdmin”,其它內(nèi)容保留,然后繼續(xù)保持工具欄中的“鎖”為按下狀態(tài)?,F(xiàn)在,退出當(dāng)前的用戶登陸狀態(tài),重新打開該博客首頁。此時(shí)會(huì)顯示我們沒有登陸,然而我們已經(jīng)擁有了管理員的權(quán)限。
后記:博客是一個(gè)聯(lián)系入侵供給的好戰(zhàn)場(chǎng),也提醒博客應(yīng)加強(qiáng)安全意識(shí)


  • 作者:互聯(lián)網(wǎng)  來源:本站整理  發(fā)布時(shí)間:2006-06-10 15:22:16


------------------------------- · 相關(guān)文檔瀏覽 · --------------------------------------------------------------------- · 熱門文檔瀏覽 · -------------------------------------