没有合适的资源?快使用搜索试试~ 我知道了~
首页ASP脚本攻防实战指南:获取webshell与防范策略
ASP脚本攻防实战指南:获取webshell与防范策略
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 108 浏览量
更新于2024-07-06
收藏 130KB DOC 举报
ASP脚本攻防手册是一份专门针对ASP(Active Server Pages)系统进行深入剖析的指南。随着互联网的普及,动态网站凭借其实用性和灵活性在众多网站中占据主导地位,其中ASP由于微软的技术支持、易用性和丰富的开源资源,成为站长们的首选平台。然而,这也使得ASP系统成为脚本攻击者的热门目标,尤其是通过SQL注入、数据库泄露(暴库)、旁路注入和cookies欺骗等手段获取管理员权限,进而安装webshell以获取服务器控制。 webshell是一种特制的脚本文件,具备远程操作服务器的能力,比如修改文件、执行程序和执行SQL命令,如海洋顶端脚本就是典型代表。这种技术的流行源于其入门门槛低和易于使用的特性,使得初级黑客和恶意攻击者都能轻易上手,成为他们在服务器漏洞减少的情况下侵入的有力工具。 本书详细讲解了攻击技术,包括暴库攻击。暴库,即数据库泄露,是最常见的获取管理员账户密码的方式之一。攻击者通常使用conn.asp方法和百分号5C技巧来探测并提取数据库信息,虽然这些方法看似古老,但在实际攻击中仍然有效。 作者强调,为了防御此类攻击,理解攻击者的手法至关重要。书中不仅介绍了具体的攻击手段,还会探讨如何通过使用安全工具和防范策略来保护ASP系统,以及作者在学习过程中的心得体会。目标是帮助初学者全面了解脚本攻击,提升网络安全意识,并鼓励专业人士指出可能存在的错误或不足,共同维护网络安全。 通过阅读此手册,读者不仅能学到如何实施攻击,还能增强防御能力,从而确保自己的网站在面临脚本攻击时能够有效地抵抗。对于所有参与互联网开发和运维的人员来说,这份ASP脚本攻防手册是一份不可或缺的学习资料。
资源详情
资源推荐
在众多针对脚本系统的攻击中,注入可谓是闹得最红火的
攻击手段了。那么什么是注入攻击呢?来自官方的说法是:“当
应用程序使用输入内容来构造动态SQL语句以访问数据库时,
会发生SQL注入攻击。如果代码使用存储过程,而这些存储过
程作为包含未筛选的用户输入的字符串来传递,也会发生SQL
注入攻击。SQL注入可能导致攻击者能够使用应用程序登录在
数据库中执行命令。如果应用程序使用特权过高的帐户连接到
数据库,这种问题会变得很严重。”
目前引起SQL注入的原因主要是程序员在编写帐脚本程序
时对特殊字符过滤的不完全引起的,因为一个脚本系统中文件
众多系统开发人员不可能每一个文件都考虑得十分周全,这样
使我们有机可趁了。加上注入攻击的易学易用性,使得最近的
注入攻击成风。
说了这么多还没玩过注入攻击的朋友们是不是跃跃欲试了
呢?好,下面我就带领大家开始我们的注入之旅。
(1)工具篇
由于注入攻击的兴起,越来越多的注入攻击工具也随之出
现了,而且这些工具也越来越傻瓜化,深受我们菜鸟的喜爱。
下面我们就先讲讲怎么利用工具来实现注入攻击吧。
注入攻击的工具有很多种,这 里我 推 荐 大家 用 小 竹 的
NBSi2,教主的HDSi和阿D的注入工具以及小榕的wedtwis图形
版,这几种工具的界面分别如图13-16所示,下面我将主要以
NBSi2进行讲解,其它几个工具的使用也是类似的,大家会用
NBSi2就可以了。
下载NBSi2后我们需要把NBSi2文件夹中system32内的文件
复制到系统文件夹的system32内,win9X的可以放到system内,
运行NBSi2登录后,我们就可以看到图13所示界面。这个界面
是注入分析界面,如果我们知道一个注入点就可以在注入地址
处填入注入点的url。现在我们不知道哪个地址可以注入,我们
就可以来到注入扫描界面(如图17),在扫描地址那里我们填
上欲扫描网站的url选全面扫描,然后点开始扫描,不一会下面
就会列出可能存在的注入地址和注入的可能性 高低如(图
18)。
小技巧:如果用NBSi2扫描时扫www×××.com扫不到或扫
到 的 全 是 可 能 性 低 的 注 入 点 , 那 么 我 们 可 以 试 着 扫
www×××.com/××.asp?id=××,这时你可能会得到一个注入可
能性高的注入点。
我们选择一个注入可能性高的注入点,这个注入点的url会
出现在下方的方框中(如图19),点方根旁的 “注入分析”,我
们就会来到注入分析界面。开始分析后不久我们就可以得到这
是一个数字型+ACCESS的注入点(如图20)我们在表名的大方
框下点击开始猜解,这时会单出一个提示(图21)不管它,确
定,不一会就会猜出表名,选择要猜解的表名,一般是admin,
然后用类似的方法猜出列名,同时选中要猜解的列,用类似的
方法就可以猜出列中的数据了。(如图22)就是我猜的管理员
用户和密码。
当然得到的密码也可能是经MD5加密过的,这时我们就要
破解之后才能用了。只得到用户名和密码如果不知道后台地址
也是没用的。那么我们就对该站的后台进行扫描吧。NBSiZ虽
说也带有扫描功能,但因为它的字典不够强大,这里就以HDSI
为例了(如图23)所示,打开HDSI后选择“后台地址扫描”,在
扫描地址处填上站点url http://www.×××.com,然后点开始扫描,
不一会就会在中间的框中迅速闪过被扫描的地址,地址后面有
一个用中括号括起来的数字,404表示页面存在,403表示禁止
访问,500表示页面错误,200表示页面存在,302表示页面有转
向,如果我们直接用浏览器访问上进几种情况的页面会出现图
24-28所示的页面。
扫描结束后,HDSi会把可能存在的后台地址列到下方的框
中(如图29),如果没有扫描后台则会列出你所填的扫描地址
(如图30)。
好了,找到后台我们就可以用得到的用户和密码登录后台
管理了,至于进了后台除了删文章发发公告和来吓吓管理员还
有什么用,我们后面再说。
上面说的是针对ASP+ACCESS的注入,其实注入攻击最好
玩 的 还 是 SQL 注 入 , 跟 ASP+ACCESS 的 注 入 一 样 ,
ASP+MSSQL的注入在经过NBSi2的扫描→检测后也可以直接去
剩余45页未读,继续阅读
猫一样的女子245
- 粉丝: 208
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- C++标准程序库:权威指南
- Java解惑:奇数判断误区与改进方法
- C++编程必读:20种设计模式详解与实战
- LM3S8962微控制器数据手册
- 51单片机C语言实战教程:从入门到精通
- Spring3.0权威指南:JavaEE6实战
- Win32多线程程序设计详解
- Lucene2.9.1开发全攻略:从环境配置到索引创建
- 内存虚拟硬盘技术:提升电脑速度的秘密武器
- Java操作数据库:保存与显示图片到数据库及页面
- ISO14001:2004环境管理体系要求详解
- ShopExV4.8二次开发详解
- 企业形象与产品推广一站式网站建设技术方案揭秘
- Shopex二次开发:触发器与控制器重定向技术详解
- FPGA开发实战指南:创新设计与进阶技巧
- ShopExV4.8二次开发入门:解决升级问题与功能扩展
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功