危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18943203

初级黑客入侵的几个小捷径

对于正在入门的黑客而言,入侵一个网站貌似不是一件十分容易的“大事”,各种令人迷茫的专业名词,各样功能强大的黑工具,若干“四两拨千斤”的入侵技巧……其实大家都是从初学者阶段走过来的,千万不能因存在着很多的客观困难而中途放弃自己的“求黑”之路。为了保持自己的学习兴趣,时不时地获取些网站的敏感信息、拿个数据库、尝试猜解并进入网站的后台……这可是个经久不衰的学习刺激方式(有成就感才有动力嘛),如何实现呢?在这里,危险漫步告诉大家几个小捷径:

一、目录遍历漏漏——暴露敏感文件信息

【矛】其实严格来讲这并不能算是一个漏洞,是管理员对于相关的文件目录权限设置过高引起的。如果一个网站在不经意间存在着目录遍历漏洞的话,我们就可以在浏览器中对这样的网站进行各级目录跳转,从而寻找到敏感文件,像数据库连接文件conn.asp(或者是config.asp等配置文件)中就会保存有网站的数据库名称、路径、登录账号和密码等核心信息,甚至是整个网站的备份压缩数据包都有可能被下载。虽说这是个老生常谈的老“漏洞”了,但时至今日在互联网上仍存在着许多如此设置的网站,不信你就到Google中构造“intext:to parent directory“进行搜索,很快就能找到几千万的漏洞网站!其特点是都带有“ToParent Directory”(转到父目录)的字样,点击打开后一般都能进行目录文件的浏览和下载操作。

【盾】漏洞对Web服务器上的目录文件进行正确的访问权限设置,越低就越安全;另外还要注意禁止将访问者提交的参数作为文件名使用,特别是要检验那些含“/”、“.,/”和“,,\”字符的特殊意义的目录路径,最好是将打开文件的操作都限制在某个固定目录以便于查看和管理。

二、两站后台路径和管理账号,密码都采用默认——直接进后台

【矛】很多网站管理系统都会给用户提示务必要修改后台路径、管理账号和密码等默认信息,比如通常的后台路径都是“网站域名/admin/login.asp”、“网站域名/admin/admin:asp”之类,很容易就猜测到;而管理账号和密码也通常是“admin/admin”或“adminjadmin888”,尝试登录成功的几率也比较大。

【盾】将网站的后台访问文件隐藏到不容易被人猜解出的较深目录中,而且也要将文件名修改一下;管理账号不应该使用admin,务必要重命名为其它的名称;而密码则一定要保证有足够的强度,弱口令是绝对不可取的。    

三、数据库未做任何防下载处理——“脱库”

【矛】想必大家对之前的CSDN、人人网等若干海量数据库被下载的最大互联网泄密事件还心有余悸吧?如果网站的数据库被我们查找到并下载的话,即使其中所保存的用户账号密码是经MD5加密的,利用价值也是非常大的。特别是大多数网站系统的数据库路径和名称都是固定的,比如“网站域名/Databases/xxx.mdb”,这样我们就可以直接构造URL来访问默认的数据库而进行下载操作。

【盾】最常见的做法是将数据库隐藏到不容易猜解到的深层目录中,再就是修改数据库名称(甚至是扩展名),比如在数据库名称前面添加“#”、“&”和“$”之类的特殊字符,或者是对数据库进行有条件访问的限制和加密等。

四、存在注入漏洞——猜解出账号、密码及后台

【矛】如果网站存在注入漏洞的话,那么使用目前流行的啊D、明小子等注入检测工具很快就会猜解出网站的数据库、表名、列名及敏感账号、明文或MD5密码等重要信息,接着就会进行后台登录地址的猜解,网站因此便“沦陷”。

【盾】要想防止被注入,最通用的措施就是使用防注入程序来对一些特殊字符(命令)进行过滤,比如禁止提交“and”、“or”、“,”、“select”、“insert”和“count”等,将它们定义为“非法字符”。

五、0Day漏洞——暴露敏感账号和密码

【矛】不管是使用何种网站模板程序,安全隐患总是客观存在着的,只不过是可能暂时还未被发现。一般而言,那些使用率较高的程序最容易被不断研究暴出0Day漏洞,比如DedeCMS系统之前被暴的5.7版本EXP,黑客只须在CMD窗口中直接运行程序就可以得到网站的管理账号和MD5密码。

【盾】0Day漏洞所带来的危害往往是大面积的,最好的防黑做法就是到官网升级堵住对应的漏洞,当然使用一个足够强壮的密码往往也是非常有效的一一即使被暴也有可能是无法解密。入侵的方法和手段不在于多而在于思路的“活”,技巧和捷径的使用也不在于滥而在于“活”。寥寥数语,抛砖引玉,愿与大家共同进步!