今天分享{黑客24小时在线接单网站}的知识,会对aspx网站入侵解释,如果解决了您的问题可以收藏本站。
求高手回答 PHP网站怎么侵入??怎么找后台??大神们帮帮忙
使用教主3.0、明小子旁注工具、阿D软件,这些工具基本都可以扫描到网站的后台。至于入侵的方法就有好多种:扫描服务器漏洞、弱口令…
PHP网站要防哪几种常见方式攻击?
常见攻击方式:1、命令注入,2、eval注入,3、客户端脚本攻击,4、跨网站脚本攻击,5、SQL注入攻击,6、跨网站请求伪造攻击,7、Session 会话劫持,8、Session 固定攻击,9、HTTP响应拆分攻击,10、文件上传漏洞,11、目录穿越漏洞,12、远程文件包含攻击,13、动态函数注入攻击,14、URL攻击,15、表单提交欺骗攻击,16、HTTP请求欺骗攻击
PHP程序网站被挂马 怎么办? 原始程序被建站的修改了、
建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。
有条件建议找专业做网站安全的sine安全来做安全维护。
一:挂马预防措施:
1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。
2、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程
序,只要可以上传文件的asp都要进行身份认证!
3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
5、要尽量保持程序是最新版本。
6、不要在网页上加注后台管理程序登陆页面的链接。
7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。
8、要时常备份数据库等重要文件。
9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!
10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。
11、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!
二:挂马恢复措施:
1.修改帐号密码
不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号
密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用
SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。
2.创建一个robots.txt
Robots能够有效的防范利用搜索引擎窃取信息的骇客。
3.修改后台文件
第一步:修改后台里的验证文件的名称。
第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。
第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。
4.限制登陆后台IP
此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。
5.自定义404页面及自定义传送ASP错误信息
404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。
ASP错误嘛,可能会向不明来意者传送对方想要的信息。
6.慎重选择网站程序
注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。
7.谨慎上传漏洞
据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。
可以禁止上传或着限制上传的文件类型。不懂的话可以找你的网站程序提供商。
8. cookie 保护
登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。
9.目录权限
请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。
10.自我测试
如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。
11.例行维护
a.定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。
b.定期更改数据库的名字及管理员帐密。
c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。
网站被挂马一般都是网站程序存在漏洞或者服务器安全性能不达标被不法黑客入侵攻击而挂马的。
网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。
您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护。
求高手回答 PHP网站怎么侵入??怎么找后台??
第一讲:判断有没注射点
这个很简单,我们最常用的就是看到页面的格式为:index.php?id=2这样的地址,我们知道PHP经常是和MYSQL数据库一起用的,在MYSQL数据库中一定存在一个表,比如setting_table,我们提交上面地址的时候,程序一般上这样处理的:
1、用GET或者POST取我们提交的id=1把这个值传给一个变量id.
2、查询:select * from setting_table where id =$id
上面的语句就是查询的语句,我们代入$id=1就是:
select * from setting_table where id=1
这话是没什么问题的,会取出id为1的信息进行显示给我们,所以我们就能看到正常的页面。 --------------
看我们是怎么判断的:
1、我们提交id=1 and 1=1
看看这个是什么效果,这里的$id就是1 and 1=1,我们看看是什么样子的:
select * from setting_table where id =1 and 1=1
这个语句加了一个and 语句,后面是1=1是肯定成立的,所以就不影响上面语句的成立,它还会取出id=1的信息进行显示给我们,所以我们看到的还是原来的正常页面。
2、我们提交 id =1 and 1=2
看看这个是什么效果,这里的$id就是 1 and 1=2,我们看看在SQL中怎么执行
select * from setting_table where id =1 and 1=2
分析下这个语句,前面还是一样的,只是最后加了个and 1=2,这个自然不成立啦!又因为是and连接的,so自然找不到符合条件的啦!只能回显给我们一个错误或者空白的页面拉~!!
上面就是一般我们采用and 1=1 and 1=2来判断的基本原来,但是这里还要注意几点,如下:
1、程序处理的时候必须是where id =$id 而不是where id=$id,这个单引号是很不一样的,怎么不一样,以后再说。。
2、程序对我们提交的参数没有处理或者处理的不好,导致我们可以直接提交,如果程序多我们提交的参数进行处理,又会不一样,也是后话!
第二讲:快速判断MYSQL版本
前提:你得到一个注射点,比如:news.php?id=1
这个点是你找到的,提交and 1=1 和and 1=2返回的是不同的。
我们就可以这样来猜MYSQL的版本了。。步骤如下:
1、提交/news.php?id=1/*!40000%20s*/ 如果返回正常就说明MYSQL版本在4000版本以下,你可以依次调节最高位的数字,比如我改为39000提交,如果再正常,就提交38000....直到返回错误提示,最后固定的那个就是MYSQL的版本了。。
下面是我提交测试时的过程(只写MYSQL版本)
40000(+)--39000(+)--38000(+)--370000(-)--37900(+)--37800(+)--37700(-)--结束!!
得到MYSQL版本是37700。
2、一般我们不去猜具体的版本,我们只关系MYSQL是不是在4.0以上,以为只有4.0以上的MYSQL才支持UNION查询,以下是不支持的,所以我们经常只用/*!40000%20s*/ 看看是不是4.0以上的版本。
PS:/*!40000%20s*/ 这里的/*!......*/是mysql里一种特殊的注释方式,也没什么好奇怪的,记得怎么用就可以了~~
第三讲:PHP注射怎样得到表名。。
正准备写,看到有人问到了,就总结下,算第三讲吧! Quote:
Originally posted by spirit at 2006-5-16 05:57 PM:
看了好多 文章了 ....眼睛都花了
里面涉及到的东西也比较全面
不过 一直不知道怎么搞出 表
总不能直接搞 去 字段吧..??
一个一个来啊
数据库 表 字段 值...
这个逻辑我认为是对的 ....
对了这里还是 感 ...
表确实不好搞,不像ASP可能直接暴出来,PHP到现在还是暴不出来的,我们一般有两个办法:
1、靠经验猜:比如大家常用的admin,user,news,vote,wenzhang,guanliyuan等等,没办法的事。。
2、暴代码查看:用Load_file暴出文件代码,就可以看到数据插值到什么表,什么字段了,这样就很明白了,但是load_file也很有技巧的。。以后再讲。。
具体说一下吧:
1、这个没什么好说的,直接猜就可以了,比如你看到一个注射点,类似news.php?id=1这样的点,你用union查询得到具体的字段,比如这样:news.php?id=1 and 1=2 union select 1,2,3,4 是成立的,
你就可以这样猜:news.php?id=1 and 1=2 union select 1,2,3,4 from admin/*如果存在admin表,就会返回真,否则就不存在表admin,其他和这个一样的。
2、这个就有点终极了,比如你得到他的绝对路径,可以load_file(file path)出文件的代码,比如你暴得管理员登陆的页面,就能看到他其中的SQL语句,可以看到他是从哪个表了取的值了,是吧》》
原理就是这样的,多多思考,有什么心得,希望能分享。。。。
第四讲:有无引号的差别
很多朋友都对那个引号的作用不很了解,认为加引号和不加是一样的效果..
引号(包括单、双)对我们的注射是有着很大的影响的,这里主要还是和magic的状态有关,当这个magic为off的时候倒没什么影响,当这个magic为on的时候就大不一样了。。
小知识:magic为on时,为自动为我们提交的单引号(‘),双引号(“),(\),空格( )等加上转意 符号\,使得上的都变成(\’),(\”),(\\)等,这就给我们注射太来麻烦,例子如下。
一、第一个例子(没引号)
如果语句如下:
QUOTE:
select * from news where newsid=$id
1、magic为off时情况
为off时不会处理我们提交的数据信息,假设一个SQL语句是这样的;
我们在URL中可以提交$id的值,就像我们前面说的给$id为:
$id=1 union select 1,2,3,4 from admin
就基本上可以取得我们想要的数据了。
2、magic为on时情况
这时没什么区别,因为我们没有提交敏感的字符
二、第二个例子看它处理的SQL语句:
QUOTE:
select * from news where newsid=$id
这时要想成功利用$id这个没过滤的参数,我们可以提交如下:
$id=1’ union select 1,2,3,4 from admin/*
开始要有一个()来闭合前面的,后面再加一个/*注释掉后面的
1、magic为off时情况
如果magic为off,我们可以直接提交,成功利用
2、magic为on时情况
如果magic为on,那么我们提交的语句变成:
$id=1\’ union select 1,2,3,4 from admin/*
看,就没办法利用了(尽管有漏洞)
2015php网站入侵的介绍到这里结束,感谢您的关注,aspx网站入侵、2015php网站入侵的信息别忘了在本站进行查找喔。