|
上次发现网站文件夹的好几个目录下出现了不明的asp文件,才发现中了asp木马。通过日志分析,发现黑客是通过论坛程序的漏洞上传的木马文件。后研究了很多有关的资料,通过限制文件夹的写入权限以及禁用了论坛的上传功能来暂时获得了相对的安全。希望大家引以为戒,不要在问题出现后才开始关注安全问题。
其实,如果服务器上安装了一个好的防病毒软件,这样的木马程序是无法藏身的,比如使用江民的病毒防火墙,就能基本杜绝国产木马文件的存活,问题是:一个高流量的服务器,安装像江民这样的病毒防火墙,性能会有多大的影响呢?目前没有任何关于病毒防火墙的资源消耗方面的测试。
无论如何,从安全配置的角度来提早做好防卫,是最为关键的。这不仅仅涉及到服务器的配置,还涉及到WEB程序的代码安全问题,比如SQL的注入攻击。即便你的操作系统的配置绝对安全,仍然无法抵御一个小小的SQL注入漏洞的侵略---这里面涉及的安全问题太多了。
下面是转贴的文章,请各位认真了解一下:
浅谈网站入侵的常用方法和一般思路
首先介绍下什么样站点可以入侵 我认为必须是动态的网站 如ASP PHP JSP等代码编写的站点
如果是静态的(.htm或html),一般是不会成功的
14种可利用的入侵方法
1.上传漏洞
如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!
有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.
2.注入漏洞
字符过滤不严造成的
3.旁注,也就是跨站.
我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们 要入侵的站点。
4.暴库:把二级目录中间的/换成%5c
5.’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:
’or’’=’ " or "a"="a ’) or (’a’=’a ") or ("a"="a or 1=1-- ’ or ’a’=’a
6.社会工程学。这个我们都知道吧。就是猜解。
7.写入ASP格式数据库。就是一句话木马〈%execute request("value")%〉 (数据库必需得是ASP或ASA的后缀)
8.源码利用:一些网站用的都是网上下载的源码.有的站长很懒.什么也不改.
9.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:网站猎手 挖掘鸡 明小子
10.查看目录法:人一些网站可以断开目录,可以方问目录。
210.37.95.65 images
11.工具溢出
12.搜索引擎利用:
(1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/
(2).找网站的管理后台地址:
site:xxxx.comintext:管理
site:xxxx.comintitle:管理 〈关键字很多,自已找〉
site:xxxx.cominurl:login
(3).查找access的数据库,mssql、mysql的连接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb
13.COOKIE诈骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。
14.利用常见的漏洞:如动网BBS
可以先用:dvbbs权限提升工具,使自已成为前台管理员。
THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert取得Cookies/NC包
这个我就不做了,网上教程多的是,自已下个看看。
工具:dvbbs权限提升工具 动网固顶贴工具
15.还有一些老漏洞。如IIS3,4的查看源码,5的DELETE
CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。
#######################################
一般入侵思路
脚本注入(ASP PHP JSP)
1.脚本漏洞
其它脚本漏洞(上传漏洞,跨站漏洞)
域名旁注
2.旁注
“IP”旁注
本地溢出
3.溢出漏洞
远程溢出
ARP欺骗
4.网络窃听
IP欺骗
5.社会工程学 |
|