天才教育網(wǎng)合作機構(gòu) > 編程語言培訓機構(gòu) > VB培訓機構(gòu) >

東莞電腦操作培訓網(wǎng)

歡迎您!
朋友圈

400-850-8622

全國統(tǒng)一學習專線 9:00-21:00

位置:編程語言培訓資訊 > VB培訓資訊 > Web服務器的八種防御方式

Web服務器的八種防御方式

日期:2021-07-03 16:09:03     瀏覽:429    來源:東莞電腦操作培訓網(wǎng)

一、WEB服務器面臨威脅

在了解WEB服務器的安全狀況之前,首先要讓大家了解網(wǎng)站安全的另一面——黑客攻擊。97至98年互聯(lián)網(wǎng)開始在*興起之時,黑客就已經(jīng)誕生了,在98年印尼排華事件中,*黑客對印尼*網(wǎng)站的打擊行動通過媒體的渲染,讓黑客一詞進入了廣大*網(wǎng)民的眼簾。隨著幾次黑客大戰(zhàn)的爆發(fā)以及媒體對黑客的渲染,讓更多人加入了黑客這個隊伍。那么黑客都是通過怎樣的技術手段實施攻擊的呢?97年到2002年以來,除了比較有名的UNICODE漏洞之外,黑客們大部分都是利用系統(tǒng)的各種溢出漏洞來實施入侵,包括像ipc共享空連接漏洞,ida/idq,printer漏洞,rpc漏洞等等。2003年,*互聯(lián)網(wǎng)開始從01年的互聯(lián)網(wǎng)寒冬逐漸走向復蘇,盛大、分眾傳媒、空中網(wǎng)等一系列IT企業(yè)分別在納斯達克上市成功更進一步激起了更多IT從業(yè)人員開始開設網(wǎng)站和成立IT公司,夢想有一日能上納斯達克拿美國股民的錢。網(wǎng)站數(shù)量的激增以及大家對網(wǎng)絡安全的輕視,導致通過WEB的各種漏洞來進行入侵的事件越來越多。SQL注入漏洞隨著黑客高手們一次又一次地使用在拿國內(nèi)外游戲數(shù)據(jù)庫和游戲網(wǎng)站的權限,并高價賣出,買車買房子之時,SQL注入以及相關技術在黑客的群體中普及開來。黑客們在比爾.蓋茨先生彌補了大部分系統(tǒng)漏洞之后,開始轉(zhuǎn)移方向,發(fā)現(xiàn)基于網(wǎng)站的各種腳本漏洞能非常輕易的使用, 而且能夠通過提權來獲取系統(tǒng)權限。于是,基于web的腳本漏洞成功黑客們的*。隨后流氓軟件開始在*的互聯(lián)網(wǎng)大地上盛行了起來,互聯(lián)網(wǎng)的網(wǎng)站應用領域的黑客入侵技術開始流行了起來。最典型的就是黑客的網(wǎng)站掛馬技術,這種技術就是利用網(wǎng)站的漏洞建立或者上傳一個ASP木馬的方式來獲取網(wǎng)站的WEBSHELL權限,然后通過WEBSHELL權限通過提權獲取系統(tǒng)權限,再接著就是在服務器的網(wǎng)站里面加入一些惡意的腳本代碼,讓你的電腦在訪問網(wǎng)站的時候,不知不覺的中病毒和黑客程序,*你電腦里面的重要資料,QQ號,網(wǎng)絡游戲帳號,網(wǎng)上銀行帳戶里面的現(xiàn)金都會不翼而飛。   據(jù)專業(yè)權威機構(gòu)統(tǒng)計,02年*境內(nèi)網(wǎng)站被入侵的比例不到10%,而到了06年,*境內(nèi)網(wǎng)站被入侵的比例是85%。黑客技術的普及化以及巨大商業(yè)利益的竊取網(wǎng)上銀行的資金,QQ號碼倒賣,網(wǎng)絡游戲裝備和帳號的倒賣等地下黑客產(chǎn)業(yè)鏈的形成是導致網(wǎng)站遭遇安全事件的主因。

二、WEB的各種攻擊手段

1、SQL注入漏洞的入侵

這種是ASP+ACCESS的網(wǎng)站入侵方式,通過注入點列出數(shù)據(jù)庫里面管理員的帳號和密碼信息,然后猜解出網(wǎng)站的后臺地址,然后用帳號和密碼登錄進去找到文件上傳的地方,把ASP木馬上傳上去,獲得一個網(wǎng)站的WEBSHELL。

2、ASP上傳漏洞的利用   

這種技術方式是利用一些網(wǎng)站的ASP上傳功能來上傳ASP木馬的一種入侵方式,不少網(wǎng)站都限制了上傳文件的類型,一般來說ASP為后綴的文件都不允許上傳,但是這種限制是可以被黑客突破的,黑客可以采取COOKIE欺騙的方式來上傳ASP木馬,獲得網(wǎng)站的WEBSHELL權限。

3、后臺數(shù)據(jù)庫備份方式獲得WEBSHELL  

這個主要是利用網(wǎng)站后臺對ACCESS數(shù)據(jù)庫進行數(shù)據(jù)庫備份和恢復的功能,備份數(shù)據(jù)庫路徑等變量沒有過濾導致可以把任何文件的后綴改成ASP,那么利用網(wǎng)站上傳的功能上傳一個文件名改成JPG或者GIF后綴的ASP木馬,然后用這個恢復庫備份和恢復的功能把這個木馬恢復成ASP文件,從而達到能夠獲取網(wǎng)站W(wǎng)EBSHELL控制權限的目的。

4、 網(wǎng)站旁注入侵  

這種技術是通過IP綁定域名查詢的功能查出服務器上有多少網(wǎng)站,然后通過一些薄弱的網(wǎng)站實施入侵,拿到權限之后轉(zhuǎn)而控制服務器的其它網(wǎng)站。

5、sa注入點利用的入侵技術   

這種是ASP+MSSQL網(wǎng)站的入侵方式,找到有SA權限的SQL注入點,然后用SQL數(shù)據(jù)庫的XP_CMDSHELL的存儲擴展來運行系統(tǒng)命令建立系統(tǒng)級別的帳號,然后通過3389登錄進去,或者在一臺肉雞上用NC開設一個監(jiān)聽端口,然后用VBS一句話木馬下載一個NC到服務器里面,接著運行NC的反向連接命令,讓服務器反向連接到遠程肉雞上,這樣遠程肉雞就有了一個遠程的系統(tǒng)管理員級別的控制權限。 

6、sa弱密碼的入侵技術   

這種方式是用掃描器探測SQL的帳號和密碼信息的方式拿到SA的密碼,然后用SQLEXEC之類的工具通過1433端口連接到遠程服務器上,然后開設系統(tǒng)帳號,通過3389登錄。然后這種入侵方式還可以配合WEBSHELL來使用,一般的ASP+MSSQL網(wǎng)站通常會把MSSQL的連接密碼寫到一個配置文件當中,這個可以用WEBSHELL來

如果本頁不是您要找的課程,您也可以百度查找一下:
相關文章