当前位置 博文首页 > 文章内容

    关于黑客,你网站该如何防护?

    作者:wl111111 栏目:最新资讯 时间:2020-05-05 17:03:44

    本站于2023年9月4日。收到“大连君*****咨询有限公司”通知
    说我们IIS7站长博客,有一篇博文用了他们的图片。
    要求我们给他们一张图片6000元。要不然法院告我们

    为避免不必要的麻烦,IIS7站长博客,全站内容图片下架、并积极应诉
    博文内容全部不再显示,请需要相关资讯的站长朋友到必应搜索。谢谢!

    另祝:版权碰瓷诈骗团伙,早日弃暗投明。

    相关新闻:借版权之名、行诈骗之实,周某因犯诈骗罪被判处有期徒刑十一年六个月

    叹!百花齐放的时代,渐行渐远!



         黑客入侵网站一般会先进行信息收集,然后再通过收集来的信息,来进行漏洞探测

    信息收集

         收集什么信息?

         域名注册人信息,后台url,开放端口信息,ip,邮箱,网站目录,旁站等

         域名注册人信息可以通过:爱站网,站长工具等网站进行信息收集

         后台url可以通过:御剑,wwwscan等工具收集

         端口可以通过:nmap进行扫描

         为什么要进行信息收集?

         古人云:知己知彼方能百战不殆

         我们一般都是通过xshell连接虚拟机的,xshell默认端口是22,如果别人修改了这个端口,我们可以通过nmap扫描,得到修改后的端口号,然后进行爆破,从而获取服务器密码

         收集旁站的作用(旁站:一台服务器上有多个站点,不是你要入侵的目标网站就叫旁站):如果目标网站防护较好,入侵比较难,但是他旁站防护比较差,就可以从旁站入手,控制服务器,从而控制目标网站。

         收集域名注册人信息就可以通过社工或者是利用邮箱发送邮件给已获取的邮箱号,在浏览器里面植入木马等等,获取需要的信息,来进行渗透

         获取服务器使用软件的版本,如果你没有及时打补丁,就可以利用软件出现的漏洞,进行漏洞利用

         给你们说几个例子吧你们就知道了信息收集的重要性

         我一个朋友发现一个网站有sql注入漏洞,获取了管理员表里面的账号和密码,但是他不知道后台登录地址,使用扫描工具没扫描出来,他知道域名注册人QQ,尝试着试了一下,没想他的QQ好就是后台登录地址,我们不要小看收集每一条信息,它可能就是渗透关键信息。

    渗透

         渗透方式包括:爆破,sql注入,漏洞扫描,文件上传,xss攻击等等

         漏洞扫描:利用漏洞扫描工具,扫描你整个网站可能存在扫描漏洞,常见的漏洞扫描工具有appScan,AWVS

         爆破:是指比如我知道你后台登录地址,我使用密码字典(里面包括很多常用的密码如:abcd1234,qwe1234等等),不断的去请求登录,直到登录成功,这样就得到获取后台登录账号和密码了

         sql:sql注入一般使用sqlmap自动检查有没有sql注入漏洞,或者手工测试,如果有sql注入漏洞,就可以更具这个漏洞获取数据库操作权限,从而操作数据库

         文件上传:造成这个漏洞的原因是因为程序员在编写代码的时候,没有对非法文件进行过滤,导致可以上传木马文件,从而让网站被攻陷,上传木马文件后获取上传的文件地址,然后通过中国菜刀就可以控制网站服务器了,下面是典型的一句话木马

         xss攻击:xss攻击造成的原因是,用户在页面添加了js代码,当其他用户访问该页面的时候,就可以获取该用户的cookie从而窃取其他用户数据,举个例子

          一个网站下面有评论功能,我发表了这样的评论 <script  type="text/javascript" >alert(1111)</script>当其他用户访问到了插入数据的这个页面,前端去后端获取评论数据,然后获取到了上面这一条评论,因为是js代码,所以浏览器就会解析执行,弹出一个框。这里只是说了原理,实际这个js代码里面是获取了用户登录的cookie,然后发送给远程的一个服务器,远程的服务器可以利用这个cookie登录进行操作。

    我们该如何防护好网站不被攻击?

         从信息收集方面来看:隐藏域名注册信息,修改软件默认端口,关闭没必要开放的端口,隐藏软件版本信息,后台地址不要设置很常见的那种,密码尽量设置复杂点

    ————————————————

    版权声明:本文为CSDN博主「qq_42473704」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

    原文链接:https://blog.csdn.net/qq_42473704/article/details/105119410