网站大量收购闲置独家精品文档,联系QQ:2885784924

安全检测网站13页.docVIP

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全检测网站13页

注意:本人也是刚刚来到这个圈子的菜鸟.希望和大家一起学习一起交流一起进步.看到一些好文章.虽然没有什么技术含量.但是适合我们菜鸟学习.高手飘过~~ 最近闲着无聊,想对国内的黑客网站进行安全检测,第一个拿来开刀的是教主的黑色技术网站。 按照国际惯例我们先扫注入点,结果如图1所示。 图1 根据工具显示,没有发现注入点。我们先去找找后台吧,再次用工具扫,我扫我扫我扫扫扫,如图所示2 图2 果然不出所料,是黑客站点就不可能把后台放在显眼的地方,不然教主干什么吃呀。 根据以往的经验,在敌方的网站里一般可以找到很多有用的线索。在主页我随便到处点一点、看一看。李白说的真好:“抬头望明月。”不看不知道,一看吓一跳。如图3所示。 图3 天那!后缀名居然是DLL动态链接库文件!Oh my dog! 不是,是Oh my god!看来教主也不是吹出来的“教主”嘛。看来刚才扫的后台要把后缀ASP换成DLL的才能正确扫出,我一个一个试了之后,发现login.dll是后台的登陆地址如图4所所示。 图4 我先用了最简单的帐号:or=or和密码:or=or试了试,无疑肯定是无效的。 我们只好从其它方面入手了,先扫描下他的服务器开了什么端口,我用的是SuperScan 3.0来扫描的,设置的是从1号端口扫描到65535端口,可是刚开始扫描我就发现不对头了,如图5。 图5 我扫描到了3191个端口就暂停了,工具显示1-3191这3191个端口全部都打开了,这是不可能的,看来教主对端口扫描做了相应的防范。 我们再去他的黑色技术论坛参观一下,一进去就豁然开朗,如图6。 图6 看来他的黑色技术论坛遭到了别人DDOS的黑手了,得罪了这么多的人,哎—— 既然没别的入口,只好从他主站的后台入手了,这个站的后台的验证码是5位的,所以应该是讯时,我们先从网上下到源码看看login.dll。从代码中可以看出有admindj、adminuser和adminpass3个表。 发现可以进行Cookie注入,我来给大家说下什么是Cookie注入。 Cookie注入,我来给大家说下什么是Cookie注入。\n这是目前流行的一种攻击方式,普通的注入攻击比较好防范,但是如果把注入语句添加到Cookies中提交就往往被人忽略。当一套程序的Cookies过滤不严时,就为攻击者打开了方便之门,而且还能无视防注入系统。 那么什么Cookie呢,我这里给大家一个解释,Cookie是一个储存于浏览器目录中的文个字符组成,仅4K硬盘空间。当用户正在浏览某站点时,它储存于用户机的随机存取存储本文件,记录你访问一个特定站点的信息,且只能被创建这Cookie的站点读回,约由255器RAM中,退出浏览器后,它储存于用户的硬盘中。储存在Cookies中的大部分信息是普通的,如当你浏览一个站点时,此文件记录了每一次的击键信息和被访站点的地址等。但是许多Web站点使用Cookies来储存针对私人的数据,如:注册口令、用户名、信用卡编号等。 理论是需要实践来证明的,我们开始实施Cookie注入吧。 我们就用这个Cookies进行注入 admindj=1; adminuser=%27or%27%3d%27or%27; adminpass=21232f297a5dfd 我们用老兵的Cookies浏览器进入/login.dll,如图7。 图7 现在显示的Cookie是 AJSTAT_ok_times=1;virtualwall=vsid=1cc39e686c7ab7353b2946bcc02fa982; AJSTAT_ok_times=2; ASPSESSIONIDCSSBQSSB=HKJKNMJCKMMJPGEGEHJHFAEM 我们先点下左边的小金锁,然后把这段Cookie改成 admindj=1; adminuser=%27or%27%3d%27or%27; adminpass=21232f297a5dfd 接着我们访问admin_index.dll,就进了后台,如图8 图8 哈哈,想不到教主做的站安全也不怎么样,看以来像是几套程序套在一起组装出来的。 在新闻添加的里面有一个附件

文档评论(0)

pengyou2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档