1. 程式人生 > >網站常見的入侵手段和防禦方法

網站常見的入侵手段和防禦方法

quest 殺傷力 類型 手動 同方 ets 控制 服務器 但是

網站入侵技術大概有以下幾種:

1、上傳入侵
上傳入侵便是通過上傳文件來獲得權限,針對有上傳文件權限的網站實施,好比論壇可以上傳附件、資訊站可以投稿上傳圖片,這些都可能為上傳木馬提供便利,上傳木馬以後,很多信息都會輕松暴露出來的。這個漏洞在網站源碼中比較常見,被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高。
防禦方法:第三方開源代碼要及時升級官方提供的程序補丁;註意對上傳的文件進行限制,例如限制文件類型、文件尺寸等,同時要對上傳文件以後存儲的文件夾進行權限限制,好比圖片存儲的文件夾沒必要保留腳本執行權限,去掉腳本執行權限及文件解壓權限等。

2. 暴庫,也就是直接下載到數據庫


暴庫主要是針對使用微軟Access數據庫的網站。很多入門菜鳥直接從網上下一個免費的程序源碼上傳上去就用了,黑客可以輕而易舉的下載的數據庫,因為數據庫地址完全就是默認路徑。
暴庫就是提交字符得到數據庫文件,得到了數據庫文件我們就直接有了站點的前臺或者後臺的權限了。
暴庫方法:比如一個站的地址為http://www.xxx.com/dispbbs.asp?boardID=7&ID=161,我門就可以把com/dispbbs中間的/換成%5c 如果有漏洞直接得到數據庫的絕對路徑 用迅雷什麽的下載下來就可以了,還有種方法就是利用默認的數據庫路徑 http://www.xxx.com/ 後面加上conn.asp,如果沒有修改默認的數據庫路徑也可以得到數據庫的路徑(註意:這裏的/也要換成%5c)為什麽換成%5c:因為在ASCII碼裏/等於%5c,有時碰到數據庫名字為/#abc.mdb的為什麽下不了? 這裏需要把#號換成%23就可以下載了。如果暴出的數據庫文件是以.ASP結尾的,這裏可以在下載時把.ASP換成.MDB,這樣就可以下載了。如果還下載不了,可能是網站做了防下載。
防禦方法:修改默認數據庫路徑;做.mdb的防下載處理;不要在頁面直接顯示錯誤信息。

3. SQL註入漏洞
這個漏洞是現在應用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網站也存在著註入漏洞。註入漏洞是因為字符過濾不嚴禁所造成的,可以得到管理員的帳號密碼等。比如這個網址 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161 後面是以ID=數字形式結尾的網站,我們可以手動在後面加上個and 1=1看看,如果顯示正常頁面,再加上個and 1=2看看,如果返回正常頁面說明沒有漏洞 如果返回錯誤頁面說明存在註入漏洞。如果加and 1=1 返回錯誤頁面說明也沒有漏洞,知道了站點有沒有漏洞我門就可以利用了。
防禦方法:不要使用動態拼裝的SQL語句,推薦使用參數化SQL語句;對接收的參數進行字符串長度驗證;對單引號和雙"-"、下劃線、百分號等sql註釋符號進行轉義

4. XSS/CSRF跨站攻擊
Xss(Cross Site Scripting 跨站腳本攻擊)/CSRF(Cross-site request forgery 跨站請求偽造),它與著名的SQL註入攻擊類似,都是利用了Web頁面的編寫不完善。SQL註入攻擊中以SQL語句作為用戶輸入,從而達到查詢/修改/刪除數據的目的,而在Xss攻擊中,通過插入惡意腳本,實現對用戶遊覽器的控制,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中,這些代碼包括HTML代碼和客戶端腳本,然後引導其他用戶點擊某鏈接或瀏覽頁面,將document.cookie等信息傳到指定服務器,然後攻擊者就可以模擬該用戶正常登錄網站,竊取用戶信息或敏感資料。
防禦方法:對cookie信息進行加密;盡量使用cookie的HttpOnly屬性;對接收的用戶輸入進行長度驗證;對接收的用戶輸入進行HTML轉碼

5. COOKIE欺騙
COOKIE是你上網時由網站所為你發送的值記錄了你的一些資料,比如IP,姓名什麽的,幾乎所有的網站都在使用cookie。
那麽怎樣通過cookie欺騙呢?如果我們現在已經知道了XX站管理員的站號和MD5密碼了 但是破解不出來密碼 (MD5是加密後的一個16位的密碼),我們就可以用COOKIE詐騙來實現,把自己的ID修改成管理員的,MD5密碼也修改成他的,有工具可以修改COOKIE,這樣就答到了COOKIE詐騙的目的,系統以為你就是管理員了。
防禦方法:對COOKIE進行加密。

6. 程序漏洞
網站程序漏洞便是指程序代碼自身的漏洞,好比你用dedecms沒修改後臺地址及admin賬號,或者沒有升級dedecms的補丁;或者用了破解的程序,這些程序自身的漏洞很致命,利用者知道漏洞後去搜索引擎查找一下,輕松找到數以百計的漏洞網站。
防禦方法:盡量少用破解的程序源碼,使用知名CMS時要註意官方介紹的安全配置,建議抹去網站內核程序信息;另外,做資訊站建議關閉會員中心,做論壇建議嚴格限制附件格式,同時要註意及時升級補丁,別建個站十天半個月都不去看一下。

7. 爆破入侵
爆破便是暴力破解,現在互聯網上有很多程序在掃描破解FTP、服務器登錄地址等,如果你用的弱口令,好比服務器root賬號6位密碼,那麽很容易被暴力破解;這種入侵方式很傻,不過很有效,總有人不喜歡太復雜的密碼。
防禦方法:設置長度不低於18位的密碼,建議英文字母大小寫及數字、符號組合;保證你的賬號密碼和別的地方的賬號密碼不同,避免別人通過字典匹配成功。至於後臺地址及端口號什麽的,不走尋常路,復雜意味著安全。

8. 旁註入侵
入侵某站時可能這個站堅固的無懈可擊,網站程序很安全,安全配置很專業。這時,我們可以找和這個站同一服務器的站點,然後在利用這個站點用提權,嗅探等方法來入侵我們要入侵的站點。打個形象的比喻, 比如你和我一個樓 我家很安全,而你家呢 卻漏洞百出 現在有個賊想入侵我家 他對我家做了監視(也就是掃描)發現沒有什麽可以利用的東西 那麽這個賊發現你家和我家一個樓 你家很容易就進去了 他可以先進入你家 然後通過你家得到整個樓的鑰匙(系統權限) 這樣就自然得到我的鑰匙了 就可以進入我的家(網站)
防禦方法:這種情況經常發生在虛擬主機中,其中一個網站中毒,如果服務器安全配置不好,很可能被取得服務器權限,從而對所有的網站下手。如果經濟條件允許,建議選擇VPS或者雲主機,安全性可以提升不止一個檔次。

參考文章
http://jingyan.baidu.com/article/e52e3615bbde8640c60c5120.html
http://jingyan.baidu.com/article/93f9803fc9e0d7e0e46f5531.html
http://www.2cto.com/article/201505/400743.html
http://www.2cto.com/article/201505/400742.html
http://www.letswin.cn/newsDetails-15822.aspx
http://blog.csdn.net/eldn__/article/details/8204060
http://www.cnblogs.com/MR-YY/p/5259178.html

版權聲明:本文采用署名-非商業性使用-相同方式共享(CC BY-NC-SA 3.0 CN)國際許可協議進行許可,轉載請註明作者及出處。
本文標題:網站常見的入侵手段和防禦方法
本文鏈接:http://www.cnblogs.com/sochishun/p/7007959.html
本文作者:SoChishun (郵箱:14507247#qq.com | 博客:http://www.cnblogs.com/sochishun/)
發表日期:2017年6月14日

網站常見的入侵手段和防禦方法