下載本文檔
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第第頁(yè)剖析網(wǎng)站遭遇的三次入侵分析黑客入侵方法剖析網(wǎng)站遭遇的三次入侵分析黑客入侵方法
發(fā)表于:2023-06-23來(lái)源::點(diǎn)擊數(shù):標(biāo)簽:
隨著教育信息化進(jìn)程的推進(jìn),各類教育網(wǎng)站大量涌現(xiàn)。由于教育網(wǎng)站大多是學(xué)校計(jì)算機(jī)教師自己開發(fā)管理的小型網(wǎng)站,普通存在著設(shè)備、技術(shù)、專業(yè)人員不足的問題,網(wǎng)站自身存在漏洞,常常成為黑客攻擊的目標(biāo),嚴(yán)重影響了正常業(yè)務(wù)的開展。這里,筆者希望通過(guò)對(duì)教
隨著教育信息化進(jìn)程的推進(jìn),各類教育網(wǎng)站大量涌現(xiàn)。由于教育網(wǎng)站大多是學(xué)校計(jì)算機(jī)教師自己開發(fā)管理的小型網(wǎng)站,普通存在著設(shè)備、技術(shù)、專業(yè)人員不足的問題,網(wǎng)站自身存在漏洞,常常成為黑客攻擊的目標(biāo),嚴(yán)重影響了正常業(yè)務(wù)的開展。這里,筆者希望通過(guò)對(duì)教育網(wǎng)站所遭遇的三次黑客入侵的剖析,來(lái)分析黑客常用的入侵方法和手段。
第一次遭遇入侵
1.入侵現(xiàn)象:2023年春節(jié),網(wǎng)站的公告欄上突然出現(xiàn)“此論壇有漏洞,請(qǐng)管理員修復(fù)”的內(nèi)容,并被粘貼了一張圖片。
2.處理問題的過(guò)程:首先想到的是以為存在某個(gè)Windows2000漏洞,于是就先刪除這條內(nèi)容,然后對(duì)Windows2000服務(wù)器重新安裝升級(jí)補(bǔ)丁,完成更嚴(yán)格的安全設(shè)置并更換了全套密碼。自以為可以高枕無(wú)憂了,不料沒過(guò)幾天,公告板上再次出現(xiàn)黑客的警告“你的漏洞依然存在,我可以告訴你問題所在,但作為回報(bào)我要你網(wǎng)站的源代碼”。
3.入侵原理:我當(dāng)然不會(huì)輕易就范,經(jīng)過(guò)查閱資料最后發(fā)現(xiàn)原來(lái)漏洞是SQL致命的“單引號(hào)注入”。入侵原理如下:在網(wǎng)站后臺(tái)管理登錄頁(yè)面用戶密碼認(rèn)證時(shí),如果用戶在“UserID”輸入框內(nèi)輸入“Everybody”,在密碼框里輸入“anything'or1='1”,查詢的SQL語(yǔ)句就變成了:Select?fromuserwhereusername='everyboby'andpassword='anything'or1='1'。不難看出,由于“1='1'”是一個(gè)始終成立的條件,判斷返回為“真”,Password的限制形同虛設(shè),不管用戶的密碼是不是Anything,他都可以以Everybody的身份遠(yuǎn)程登錄,獲得后臺(tái)管理權(quán),在公告欄發(fā)布任何信息。
4.解決方法:用replace函數(shù)屏蔽單引號(hào)。
select?fromuserwhereusername='replace(request.form("UserID"),',")'andpassword='replace(request.form
("Pass"),',")
再次被入侵
有了第一次被入侵的經(jīng)歷,事后幾周我心里一直忐忑不安,但不幸還是發(fā)生了。
1.入侵現(xiàn)象:一天,突然發(fā)現(xiàn)網(wǎng)站的主頁(yè)文件和數(shù)據(jù)庫(kù)部分?jǐn)?shù)據(jù)被刪除,從入侵的痕跡分析是同一黑客所為。
2.處理問題的過(guò)程:首先查看系統(tǒng)日志、SQL的日志,沒有發(fā)現(xiàn)價(jià)值的線索,采用X-Scan、木馬克星和瑞星殺毒軟件自帶的系統(tǒng)漏洞掃描工具進(jìn)行掃描,系統(tǒng)沒有嚴(yán)重的安全漏洞,于是問題的查找陷入了困境,幸好網(wǎng)站有完整的備份數(shù)據(jù),最后只能先恢復(fù)網(wǎng)站的正常運(yùn)行。巧的是在一周后一次通過(guò)后臺(tái)管理上載文件的過(guò)程中,發(fā)現(xiàn)有人上載過(guò)cmd.asp、mun.asp和1.bat三個(gè)文件的操作痕跡,時(shí)間為第一次入侵期間。但機(jī)器硬盤上已無(wú)法查找到這三個(gè)文件,這是木馬程序,顯然這黑客比較專業(yè),在入侵完成后自己清理了戰(zhàn)場(chǎng),但還是在網(wǎng)站上載記錄中留下了線索,否則管理員根本無(wú)從知曉。
3.入侵原理:cmd.asp、mun.asp是木馬程序,經(jīng)過(guò)翻閱大量資料顯示這類木馬為ASP木馬,屬于有名的海陽(yáng)頂端ASP木馬的一種,這類木馬一旦被復(fù)制到網(wǎng)站的虛擬目錄下,遠(yuǎn)端只要用IE瀏覽器打開該ASP文件,就可以在Web界面上輕松地控制該計(jì)算機(jī)執(zhí)行任何操作。我在網(wǎng)上下載了一個(gè)ASP木馬,模擬測(cè)試了一下,功能非常強(qiáng)大,能實(shí)現(xiàn)遠(yuǎn)程文件上傳下載、刪除、用戶添加、文件修改和程序遠(yuǎn)程執(zhí)行等操作。1.bat文件為批處理文件,內(nèi)容根據(jù)需要寫入一組程序執(zhí)行命令在遠(yuǎn)程計(jì)算機(jī)上實(shí)現(xiàn)自動(dòng)執(zhí)行。顯然,這個(gè)木馬是在黑客第一次入侵時(shí)就放上去的,一旦網(wǎng)管員沒按他的要求就范,就可以輕松地再次實(shí)施攻擊。
4.解決方法:為了防止仍有隱藏很深的木馬,確保萬(wàn)無(wú)一失,我重新安裝了Windows2000系統(tǒng),并更換了全套用戶名,密碼。
第三次被入侵的分析
1.入侵現(xiàn)象:2023年10月,網(wǎng)站再次遭到入侵。這天我在圖片新聞欄目中突然發(fā)現(xiàn)一條圖片新聞被去年一條舊的內(nèi)容所替代,當(dāng)客戶端點(diǎn)擊該新聞圖片時(shí),瑞星殺毒監(jiān)控系統(tǒng)報(bào)警發(fā)現(xiàn)病毒,顯然網(wǎng)站已被入侵并被植入帶病毒的圖片,這是一種以圖片文件格式作為掩護(hù)的木馬病毒,用戶一旦點(diǎn)擊該圖片,病毒就被植入C:\Windows\TemporaryInternetFiles目錄下,這是一起惡性黑客入侵事件,從其手法上看為另一黑客所為。
2.處理問題的過(guò)程:有了前兩次被入侵的教訓(xùn),我養(yǎng)成經(jīng)常了解有關(guān)系統(tǒng)安全漏洞信息的習(xí)慣,并定期進(jìn)行系統(tǒng)UPDATE,因此利用系統(tǒng)漏洞入侵的可能性不大。而該置入的圖片是放入SQL數(shù)據(jù)庫(kù)內(nèi)的,這說(shuō)明黑客利用了網(wǎng)站后臺(tái)管理功能實(shí)現(xiàn)圖片上傳,而這需要合法的用戶密碼才行。我設(shè)定的用戶名和密碼不容易被破解,那么只有一條途徑,即黑客通過(guò)某種特定的方式拿到了放在SQL數(shù)據(jù)庫(kù)表中的后臺(tái)管理用戶名和密碼。有了這個(gè)思路,我在互聯(lián)網(wǎng)上研讀了大量相關(guān)資料,最后鎖定本次受到的攻擊為“SQL注入式入侵”。
3.入侵原理:SQL注入的原理,是客戶端從正常的WWW端口提交特殊的代碼,利用返回的錯(cuò)誤提示,收集程序及服務(wù)器的信息,從而獲取想得到的資料。
4.解決方法:在ASP程序提取數(shù)據(jù)庫(kù)表單內(nèi)容的“select*from”語(yǔ)句前增加一條關(guān)閉SQL出錯(cuò)信息的顯示語(yǔ)句“onerrorresumenext”,如
onerrorresumenext
rs.Op
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度物業(yè)公司保安員夜間值班與休息合同
- 二零二五年度電梯井施工與電梯設(shè)備保養(yǎng)合同
- 2025年度幼兒園招生加盟與品牌轉(zhuǎn)讓合作協(xié)議
- 二零二五年度情感關(guān)系建立合同
- 二零二五年度2025年門面房租賃與社區(qū)配套服務(wù)合同
- 二零二五年度精裝修公寓房購(gòu)買與戶外休閑設(shè)施使用合同3篇
- 二零二五版奶粉生產(chǎn)廢棄物資源化利用服務(wù)合同范本頁(yè)22篇
- 2025年度影視基地場(chǎng)地租賃合同及影視制作服務(wù)協(xié)議3篇
- 二零二五版電子商務(wù)SET協(xié)議安全風(fēng)險(xiǎn)評(píng)估與風(fēng)險(xiǎn)控制合同3篇
- 二零二五版淋浴房市場(chǎng)推廣與廣告投放合同3篇
- 2024山西廣播電視臺(tái)招聘專業(yè)技術(shù)崗位編制人員20人歷年高頻500題難、易錯(cuò)點(diǎn)模擬試題附帶答案詳解
- 新材料行業(yè)系列深度報(bào)告一:新材料行業(yè)研究框架
- 人教版小學(xué)英語(yǔ)各冊(cè)單詞表(帶英標(biāo))
- 廣東省潮州市潮安區(qū)2023-2024學(xué)年六年級(jí)上學(xué)期期末考試數(shù)學(xué)試題
- 鄉(xiāng)村治理中正式制度與非正式制度的關(guān)系解析
- 智能護(hù)理:人工智能助力的醫(yī)療創(chuàng)新
- 國(guó)家中小學(xué)智慧教育平臺(tái)培訓(xùn)專題講座
- 5G+教育5G技術(shù)在智慧校園教育專網(wǎng)系統(tǒng)的應(yīng)用
- VI設(shè)計(jì)輔助圖形設(shè)計(jì)
- 淺談小學(xué)勞動(dòng)教育的開展與探究 論文
- 2023年全國(guó)4月高等教育自學(xué)考試管理學(xué)原理00054試題及答案新編
評(píng)論
0/150
提交評(píng)論