對于(yú)很多開發人(rén)來(lái)講,我知道(dào)怎麽做出(chū)産品來(lái)已經很不(bù)錯了(le/liǎo),而(ér)用做出(chū)一(yī / yì /yí)個(gè)有着不(bù)錯用戶體驗的(de)網站,對于(yú)一(yī / yì /yí)些web開發人(rén)來(lái)講,确實已經付出(chū)了(le/liǎo)很多,但一(yī / yì /yí)個(gè)好的(de)網站,蘇州網站制作要(yào / yāo)提醒的(de)是(shì)不(bù)但要(yào / yāo)有着不(bù)錯的(de)界面,還需在(zài)在(zài)安全性做出(chū)一(yī / yì /yí)定的(de)努力。有着安全的(de)數據,才能更好的(de)獲得用戶的(de)青睐和(hé / huò)肯定。
對于(yú)web開發人(rén)來(lái)講,網站安全性是(shì)必須課,防SQL注入。那麽下邊這(zhè)些安全知識,我們必須要(yào / yāo)了(le/liǎo)解,并嘗試着使用和(hé / huò)做好預防。了(le/liǎo)解SQL注入(SQL injection)及其預防方法。永遠不(bù)要(yào / yāo)信任用戶提交的(de)數據(cookie也(yě)是(shì)用戶端提交的(de)!)。不(bù)要(yào / yāo)明文(plain-text)儲存用戶的(de)密碼,要(yào / yāo)hash處理後再儲存。不(bù)要(yào / yāo)對你的(de)用戶認證系統太自信,它可能很容易就(jiù)被攻破,而(ér)你事先根本沒意識到(dào)存在(zài)相關漏洞。及其他(tā)處理敏感信息的(de)頁面,使用SSL/HTTPS。知道(dào)如何對付session劫持(session hijacking)。避免"跨站點執行"(cross site scripting,XSS)。避免"跨域僞造請求"(cross site request forgeries,XSRF)。及時(shí)打上(shàng)補丁,讓你的(de)系統始終跟上(shàng)最新版本。确認你的(de)數據庫連接信息的(de)安全性。下面了(le/liǎo)解一(yī / yì /yí)下常見的(de)入侵方式:
1、SQL注入漏洞的(de)入侵
這(zhè)種是(shì)ASP+ACCESS的(de)網站入侵方式,通過注入點列出(chū)數據庫裏面管理員的(de)帳号和(hé / huò)密碼信息,然後猜解出(chū)網站的(de)後台地(dì / de)址,然後用帳号和(hé / huò)密碼登錄進去找到(dào)文件上(shàng)傳的(de)地(dì / de)方,把ASP木馬上(shàng)傳上(shàng)去,獲得一(yī / yì /yí)個(gè)網站的(de)WEBSHELL。這(zhè)個(gè)是(shì)黑鏈使用的(de)前一(yī / yì /yí)部分,應該比較常用吧。現在(zài)網上(shàng)賣webshell的(de)太多了(le/liǎo)。
2、ASP上(shàng)傳漏洞的(de)利用
這(zhè)種技術方式是(shì)利用一(yī / yì /yí)些網站的(de)ASP上(shàng)傳功能來(lái)上(shàng)傳ASP木馬的(de)一(yī / yì /yí)種入侵方式,不(bù)少網站都限制了(le/liǎo)上(shàng)傳文件的(de)類型,一(yī / yì /yí)般來(lái)說(shuō)ASP爲(wéi / wèi)後綴的(de)文件都不(bù)允許上(shàng)傳,但是(shì)這(zhè)種限制是(shì)可以(yǐ)被黑客突破的(de),黑客可以(yǐ)采取COOKIE欺騙的(de)方式來(lái)上(shàng)傳ASP木馬,獲得網站的(de)WEBSHELL權限。
3、後台數據庫備份方式獲得WEBSHELL
這(zhè)個(gè)主要(yào / yāo)是(shì)利用網站後台對ACCESS數據庫進行數據庫備份和(hé / huò)恢複的(de)功能,備份數據庫路徑等變量沒有過濾導緻可以(yǐ)把任何文件的(de)後綴改成ASP,那麽利用網站上(shàng)傳的(de)功能上(shàng)傳一(yī / yì /yí)個(gè)文件名改成JPG或者GIF後綴的(de)ASP木馬,然後用這(zhè)個(gè)恢複庫備份和(hé / huò)恢複的(de)功能把這(zhè)個(gè)木馬恢複成ASP文件,從而(ér)達到(dào)能夠獲取網站WEBSHELL控制權限的(de)目的(de)。
4、網站旁注入侵
這(zhè)種技術是(shì)通過IP綁定域名查詢的(de)功能查出(chū)服務器上(shàng)有多少網站,然後通過一(yī / yì /yí)些薄弱的(de)網站實施入侵,拿到(dào)權限之(zhī)後轉而(ér)控制服務器的(de)其它網站。
下面這(zhè)幾種我就(jiù)聽不(bù)懂了(le/liǎo),不(bù)過有點高技術的(de)站長會看懂的(de)。
5、sa注入點利用的(de)入侵技術
這(zhè)種是(shì)ASP+MSSQL網站的(de)入侵方式,找到(dào)有SA權限的(de)SQL注入點,然後用SQL數據庫的(de)XP_CMDSHELL的(de)存儲擴展來(lái)運行系統命令建立系統級别的(de)帳号,然後通過3389登錄進去,或者在(zài)一(yī / yì /yí)台肉雞上(shàng)用NC開設一(yī / yì /yí)個(gè)監聽端口,然後用VBS一(yī / yì /yí)句話木馬下載一(yī / yì /yí)個(gè)NC到(dào)服務器裏面,接着運行NC的(de)反向連接命令,讓服務器反向連接到(dào)遠程肉雞上(shàng),這(zhè)樣遠程肉雞就(jiù)有了(le/liǎo)一(yī / yì /yí)個(gè)遠程的(de)系統管理員級别的(de)控制權限。
6、sa弱密碼的(de)入侵技術
這(zhè)種方式是(shì)用掃描器探測SQL的(de)帳号和(hé / huò)密碼信息的(de)方式拿到(dào)SA的(de)密碼,然後用SQLEXEC之(zhī)類的(de)工具通過1433端口連接到(dào)遠程服務器上(shàng),然後開設系統帳号,通過3389登錄。然後這(zhè)種入侵方式還可以(yǐ)配合WEBSHELL來(lái)使用,一(yī / yì /yí)般的(de)ASP+MSSQL 網站通常會把MSSQL的(de)連接密碼寫到(dào)一(yī / yì /yí)個(gè)配置文件當中,這(zhè)個(gè)可以(yǐ)用WEBSHELL來(lái)讀取配置文件裏面的(de)SA密碼,然後可以(yǐ)上(shàng)傳一(yī / yì /yí)個(gè)SQL木馬的(de)方式來(lái)獲取系統的(de)控制權限。
7、提交一(yī / yì /yí)句話木馬的(de)入侵方式
這(zhè)種技術方式是(shì)對一(yī / yì /yí)些數據庫地(dì / de)址被改成asp文件的(de)網站來(lái)實施入侵的(de)。黑客通過網站的(de)留言版,論壇系統等功能提交一(yī / yì /yí)句話木馬到(dào)數據庫裏面,然後在(zài)木馬客戶端裏面輸入這(zhè)個(gè)網站的(de)數據庫地(dì / de)址并提交,就(jiù)可以(yǐ)把一(yī / yì /yí)個(gè)ASP木馬寫入到(dào)網站裏面,獲取網站的(de)WEBSHELL權限。
8、論壇漏洞利用入侵方式
這(zhè)種技術是(shì)利用一(yī / yì /yí)些論壇存在(zài)的(de)安全漏洞來(lái)上(shàng)傳ASP木馬獲得WEBSHELL權限,最典型的(de)就(jiù)是(shì),動網6.0版本,7.0版本都存在(zài)安全漏洞,拿7.0版本來(lái)說(shuō),注冊一(yī / yì /yí)個(gè)正常的(de)用戶,然後用抓包工具抓取用戶提交一(yī / yì /yí)個(gè)ASP文件的(de)COOKIE,然後用明小子(zǐ)之(zhī)類的(de)軟件采取COOKIE欺騙的(de)上(shàng)傳方式就(jiù)可以(yǐ)上(shàng)傳一(yī / yì /yí)個(gè)ASP木馬,獲得網站的(de)WEBSHELL。
所以(yǐ)說(shuō),爲(wéi / wèi)了(le/liǎo)保證網站安全性和(hé / huò)穩定性,建網站一(yī / yì /yí)定要(yào / yāo)找專業的(de)團隊,蘇州謝謝網絡專業制作網站,服務有保障。讓你放心、省心。