做網(wǎng)站要學會知己知彼

來源:本站日期:2017-7-28

我們可以看到,現(xiàn)在的網(wǎng)站幾乎都是靜態(tài)的,也就是后綴名為 .htm 或 .html ,不過動態(tài)的網(wǎng)站也是可以見到的,如 php、jsp、asp 這種形式的,但就是這樣的動態(tài)網(wǎng)站成了入侵的對象!因為如果要入侵那些靜態(tài)網(wǎng)站,成功概率很低,除非直接...

注入漏洞:首先我們要說的當然就是注冊漏洞了,我們知道這個漏洞是現(xiàn)在應(yīng)用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網(wǎng)站也存在著注入漏洞。

造成注入漏洞的原因是因為字符過濾不嚴禁,可以得到管理員的帳號密碼等相關(guān)資料,現(xiàn)在有很多工具可以用來猜解帳號密碼。

上傳漏洞:利用上傳漏洞可以直接得到WEBSHELL,這也是常見的漏洞。網(wǎng)站入侵者會在網(wǎng)址后加上/upfile.asp,顯示:上傳格式不正確 [重新上傳] ,基本就存在長傳漏洞,找個可以上傳的工具(DOMAIN3.5)直接可以得到WEBSHELL;而WEBSHELL其實只是是個WEB的權(quán)限,修改別人主頁都需要這個權(quán)限,不過到權(quán)限設(shè)置不好的服務(wù)器,通過WEBSHELL是可以得到最高權(quán)限的。

暴庫(也就是直接下載到數(shù)據(jù)庫):我們不難看到,一些新手從網(wǎng)上直接下載一個免費的程序,上傳上去就直接用了,而這種站是被黑的主要對象了;運用網(wǎng)上的說法就是“交字符得到數(shù)據(jù)庫文件,得到了數(shù)據(jù)庫文件,就直接有了站點的前臺或者后臺的權(quán)限”;

還在學校的時候,老師千叮嚀萬囑咐,要想確保數(shù)據(jù)安全,網(wǎng)站在上線后,應(yīng)該進行測試數(shù)據(jù)庫滲透測試,不過據(jù)我在深圳網(wǎng)站建設(shè)公司工作以來,了解到,這要找專業(yè)的安全公司!除非你自己或身邊有這樣的技術(shù)強人!

0
首頁
報價
案例
聯(lián)系