访客

黑客暴库(ddos黑客论坛)

160 hacker 数据提取

本文目录一览:

关于暴库···%5c法失败·

去年的时候曾经有一段时间研究过ie双解码,所以对暴库有一定的认识,前些天终于收到黑客的杂志,里面看了一篇临的文章,下面我也谈谈个人对那篇文章的认识,这里要说的是,大家如果再深入点研究下去,就会发现,暴库的利用不只是这么简单,还会有更多可以用的东东。 暴库的方式有多种多样,我知道的就有3种以上,常见的暴的方法有:%5c类暴,conn.asp暴,ddos暴等等. 这篇文章我主要讲%5c和conn.asp暴. 可以说,这篇是对临国越南首相写的文章的补充. 1.%5c暴法 下面我们先用肉鸡来试一下 暴: 返回信息如下: microsoft jet database engine 错误 `80004005` `d:wwwyianxin.comgr7shg3l26e-marketdatayianxinlzn.asp`不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。 /e-market/bbs/conn.asp,行3 我们来看一下真实路径和暴出的路径 d:wwwyianxin.comgr7shg3l26e-marketdatayianxinlzn.asp 暴出的路径 d:wwwyianxin.comgr7shg3l26e-marketbsdatayianxinlzn.asp 真实的路径 对比后我们发现暴出来的少了一个bbs 这里我们还发现%5c就相当于一个休止符返回的路径就变成 绝对路径+%5c后面的内容 我们再来看一下对暴不出来的分析 肉鸡: 暴url: 肉鸡: 暴url: 我们再来分析一下成功与失败的原因: 会暴成功库,我们打开select.asp我们会发现里面 也就是说有调用到其它文件 所以当你用%5c时,返回路径也就变成了 绝对路径+%5c后面的select.asp,select.asp又调用到路径库data/renren.asp 所以返回的路径就变成了 绝对路径+路据库路径,而在绝对路径和路据库路径,我们知道有guest这个目录, 这个时候因为绝对路径+路据库路径不存在(绝对路径+guest+路据库路径才存在) 所以也就返回了,我们所看到的出错信息。 现在再来分析一下失败的原因: 我个人认为是因为iis双解码的原因, 例如,对于``这个字符,正常编码后是%5c。这三个字符对应的编码为: `%` = %25 `5` = %35 `c` = %63 如果要对这三个字符再做一次编码,就可以有多种形式,例如: %255c %%35c %%35%63 %25%35%63 ... 因此,".."就可以表示成"..%255c"或"..%%35c"等等形式。 在经过第一次解码之后,变成"..%5c"。iis会认为这是一个正常的字符串,不会违反安全规则检查。而在第二次被解码之后,就会变成".."。因此攻击者就可以使用".."来进行目录遍历,执行web目录之外的任意程序。 详细的大家可以看下面的资料参考 我们再来分析失败的原因就会发现,他可能解析成../,通过图的比较可以分析出来,难道这时就暴不出来了吗,当然不是,这要我们精心构造。 下面还会分析到。 下面我们来纠正一下网上常见的错误观点。 1.不一定要asp?id=的才可以暴,只要有调用其它有文件就有可能暴 2.不一定是access,也可以是mssql,我就成功过,下面大总结的时候就会分析到只要是iis就有可能成功 3.不一定要调用到数据库,因为%5c的关键是调用,而不是一定是数据库. 4.理论上讲,根目录通过精心构造是可以暴的,但有些人说的通过..%5c的却一定暴不出来,因为返回是取%5c后面的与前面的无关 5.并不是说多层目录就暴的成功率就高,%5c能否成功关键是看系统怎么解析,另外我个人觉得能否暴出与程序无关,更多的与系统有关,不信大家去百度找同一板本的人人留言板,你就会发现有的可以暴出来,有的却暴不了出来。 好了,上面是对%5c暴库的初步了解

暴库是什么

暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。黑客非常乐意于这种工作,为什么呢?因为黑客在得到网站数据库后,就能得到网站管理账号,对网站进行破坏与管理,黑客也能通过数据库得到网站用户的隐私信息,甚至得到服务器的最高权限。

黑客专业名词“提权”,“WEBSHELL”“肉鸡”“暴库”“挂马”这几个词语是什么意思啊?

百度百科提供

提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升WEBSHELL权限以夺得该服务器权限。

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。

肉鸡也称傀儡机,是指可以被黑客远程控制的机器。比如用"灰鸽子"等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它并利用它做任何事情。肉鸡通常被用作DDOS攻击。可以是各种系统,如windows、linux、unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器。

暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。黑客非常乐意于这种工作,为什么呢?因为黑客在得到网站数据库后,就能得到网站管理账号,对网站进行破坏与管理,黑客也能通过数据库得到网站用户的隐私信息,甚至得到服务器的最高权限。

所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库“备份/恢复”或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。

暴库的简单的防范方法

很多人认为在数据库前面加个“#”就能够防止数据库被非法下载,但是经过研究,这是错误的。因为在IE中,每个字符都对应着一个编码,编码符%23就可以替代“#”。这样对于一个只是修改了后缀并加上了“#”的数据库文件我们依然可以下载。

比如#data.mdb为我们要下载的文件,我们只要在浏览器中输入%23data.mdb就可以以利用IE下载该数据库文件,这样一来,“#”防御手段就形同虚设一般,还有一些人把数据库扩展名改成ASP,其实这也是一种致命的错误,黑客下载后把扩展名修改回来就行了。

防范暴库首先必须修改默认地址,对于有自己的服务器的朋友还有一种更为保险的办法,就是将数据库放在Web目录外,如你的Web目录是e:\webroot,可以把数据库放到e:\data这个文件夹里,在e:\webroot里的数据库连接页中修改数据库连接地址为“../data/数据库名”的形式,这样数据库可以正常调用,但是无法下载,

因为它不在Web目录里。

也可以对数据库进行防下载处理,加入一个防下载表

还有就是经常更新程序,也可以使用Access数据库防下载的插件,例如:“数据库防下载.asp”之类的插件。

THE END
相关文章
评论列表
  • 俗野释欢
    俗野释欢 Aug 3日, 2022 @ 01:58 am %63 ... 因此,".."就可以表示成"..%255c"或"..%%35c"等等形式。 在经过第一次解码之后,变成"..%5c"。iis会认为这是一个正常的字符串,不会违反安全规则检查。而在第 回复
  • 孤鱼折木
    孤鱼折木 Aug 2日, 2022 @ 06:19 pm 0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库“备份/恢复”或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FT 回复
  • 痴者橙柒
    痴者橙柒 Aug 2日, 2022 @ 05:05 pm 。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。暴库的简单的防范方法很多人认为在数据库前 回复
  • 森槿悸初
    森槿悸初 Aug 3日, 2022 @ 01:29 am 变成".."。因此攻击者就可以使用".."来进行目录遍历,执行web目录之外的任意程序。 详细的大家可以看下面的资料参考 我们再来分析失败的原因就会发现,他可能解析成../,通过图的比较可以分析出来,难道这时就暴不 回复
  • 冬马涴歌
    冬马涴歌 Aug 2日, 2022 @ 09:08 pm 载。比如#data.mdb为我们要下载的文件,我们只要在浏览器中输入%23data.mdb就可以以利用IE下载该数据库文件,这样一来,“#”防御手段就形同虚设一般,还有一些人把数据库扩展名改成ASP,其实这也是一种致命的错误,黑客下载后把扩展名修改回来就行了。防范暴库首先必须修改默认地址,对 回复
发布评论
提交