第一百一十三章 一连串的失败
推荐阅读:深空彼岸、明克街13号、最强战神、龙王殿、重生之都市仙尊、财运天降、花娇、好想住你隔壁、特种奶爸俏老婆、妖夏
武林中文网 www.50zw.io,最快更新超级扫描器最新章节!
屏幕上的.diyidengji艳zheng.com网站页面很简单。全黑的一张背景图上,只有一排红字。
“第一等级验证。”
这六个红字摆在页面的中央,页面其他的地方,则是全黑色,没有任何其他的东西。
这是一个简单到不能再简单的网页,如果不是林宇知道,这网页有自己的后台和服务器的话,估计会把这个网页当作个人空间一类的东西也说不定。
然而,既然了解这是一个有着独立服务器的网站,林宇看着这样简单的页面,却知道想要入侵这网站,拿到最高控制权,却根本不是一件容易的事。
众所周知,网站上的页面越复杂,挂靠的各种程序越多,也就意味着可以利用的漏洞将会出现的更多,这样一来入侵起来自然机会更大一些。
但这个第一等级验证的网站,却什么都没有。一般论坛的登陆系统,一些挂靠在网站的flash以及各种其他的程序,这个网页上都没有。
此时林宇又不能借助扫描器来帮他扫描一下,因此一时之间倒是有些不知道如何下手。
先是拿出了那些曾经在扫描器上弄下来的代码。做成的程序,林宇想要直接用这些程序来入侵这个验证网站。
但结果却让林宇有些无语,这个网站看起来简单的不能再简单,但以前无往不利,甚至连入侵科斯特官方网站都轻而易举的程序,居然全部入侵失败。
林宇从扫描器扫描的漏洞里面弄出来的代码,一共编写了三款程序,但三款程序全部用完,却发现根本不能入侵这个简单的不能再简单的网站。
既然扫描器里弄来的代码编写的程序不能用,林宇便知道,这个网页怕是很多扫描器能扫描出来的漏洞,都经过了专业的修复了。
就好像林宇自己的电脑,扫描器也修复了很多漏洞一样,这个网站很有可能也是专门修复过这些漏洞的,既然这些漏洞不能用,林宇便打算用常规方法来入侵这个网站了。
想要用常规方法入侵一个网站,首先要探明的就是这个网站的服务器采用的是什么系统,这一步骤倒是不难,网址已经给出,只需要pingIP,查询MS,就可以知道这个服务器的操作系统是什么系统了。
一系列的操作之后,让林宇感到高兴的是,这个网站服务器采用的是微软的服务器操作系统。
对于这款服务器操作系统,林宇也有一定的了解。
而现在的网站,99%都要用到数据库,林宇打算第一个用的方法。便是查询这个网站是否有注入点。
所谓的注入点,也叫数据库(SQL)注入,是网站对提交数据过滤不严格的漏洞,在提交数据的时候插入一些数据查询语言,从而获取自己想得到的信息的一种黑客手段。
这个方法很简单,就是在访问该网站地址的时候,在后面加上一句SQL判断语句。这些判断语句很简单,只要在网址后面加上and 1=1,然后访问。如果and 1=1正常返回页面。
那么再在网站后面加上and 1=2,进行访问,如果这时候提示访问错误或者找不到页面,那就说明存在注入点。
当然,这是最简单的方法,复杂的诸如输入+and+1=1,+and+1=2,%20and%201=1,%20and%201=2,等来判断,也是可以达到类似的效果。
这种方法说起来难,但实则很简单,不过是就是你用这些特殊的代码去问数据库,1是不是等于1,1是不是等于2罢了。
而注入点没有被封死的数据库,在遇到这种询问的时候,自然会告诉你1等于1,1不等于2,。因为这就是服务器在分析之后。认为你提交的这个网址中是否存在错误,而给予的最基础的答案。
基于这个原因,这个注入点可以利用的地方就多了。
倘若这时候,你在后面加上别的一些代码语言,来询问这个网站后台的管理员账号是不是admin,密码是不是666666,那么网页也会基于这个原因,给予你正确的答案来。
当然,这种询问式的判断,是最菜鸟级别的入侵方法,而且管理员的账号到现在也不一定全会用admin,六位数的密码更是可以有无数种变化,是以这样一个蠢方法,自然不会是林宇所使用的。
SQL的语句有很多种,有查询,有判断,有增加,有删除,最重要的是,还有修改。而林宇想用的就是其中的修改,只要网页存在着注入点,林宇便可以通过特定的SQL语句,来达到直接修改管理员账号甚至是密码的目的。
然而,可惜的是,当林宇用and 1=1和and 1=2来判断该网站是否存在注入点的时候,却得到了让他很无奈的一个结果,这个简单到不能再简单的网页,SQL注入点的漏洞居然不存在。
是的,林宇的第一个常规入侵方法。便在此时宣告破灭。
当然,林宇也没有就此便气馁。毕竟是扫描器的第一等级验证,这样的方法不能利用,倒也很正常。
想想扫描器的妖孽程度吧?要是他的第一等级验证,用这个菜鸟都懂的经典注入入侵方法就能拿下网站后台的管理员权限的话,那扫描器估计也会羞愧死吧?
而林宇也没想过,利用经典注入这个方法,就将这个网站成功拿下。他现在怎么说也是个二流水准的黑客了,所懂的入侵方法可不是经典注入这一种。
眼看着经典注入压根不能用,林宇马上开始了第二种方法。
这个方法在骇客社区里,被称作万能密码OR,所利用的漏洞便是OR漏洞。而万能密码or=or,可以用在后台管理输入,有的网站由于没有过滤OR漏洞,输入OR直接就可以突破,一般OR漏洞存在于ASP类型的网站。
林宇检测过这个网站的类型,正是ASP类型网站,是以才会想到用这个漏洞来入侵。
只是,结果再次让林宇无奈,这个简单到不能再简单的网站,看起来似乎随手入侵一下,都会轻松的拿到后台控制权,但经典注入和万能密码OR漏洞这两个漏洞,却都已经被修复。
林宇依旧不气馁。他从骇客社区里面学到了不下十种拿下网站后台控制权的入侵方法,此时不过才用了其中两种,机会还多着呢。
从电脑里翻找了一下,林宇翻出了一个入侵工具。这个工具是林宇从骇客社区里下载来的爆库工具。这种方法可以理解为爆出数据库下载,而基于此原理,则可以用爆库工具直接就获得管理员的用户名和密码。
爆库的操作并不算复杂,但必须先知道数据库在十六进制的符号下是否大于5.0,如果数据库大于5.0则表示可以进行爆库。之后,便要判断该数据库的版本,通过VERSION(变量)可以猜出该数据库的版本,然后根据版本在网址后面加上特定的二级目录代码。再利用工具,便可以爆库,甚至获得管理员的用户名和密码。
林宇首先用判断了验证网站的数据库是否大于5.0,结果让他很满意,该数据库的确大于5.0。林宇便开始了第二部,用VERSION(变量)拆除了数据库的版本,然后开始在网址后面加上特定的二级目录代码。
可是,输入完这一切,运行工具之后,林宇又一次失败了。这个网站的管理员很明显禁止了他人非法下载数据库,林宇不由又改动了一下二级目录的代码,再次输入,再次运行爆库工具。
一般而言,管理员禁止了他人非法下载数据库,是还可以通过改动二级目录的代码,完成强行爆库的,但很明显这个扫描器第一等级验证的网站,用了林宇所不知道的手段,将强行爆库的漏洞也彻底修复死了。
林宇的第三次尝试,不得不以再次失败结束。
当然,林宇手里还有别的入侵方法,数据库既然不能注入,林宇便打算使用COOKIE中转这种专门针对SQL防注入程序的方法,来入侵验证网站试一试效果。
一般而言,网站的某些漏洞遭到修复,必然就会出现一个新的漏洞。但这种漏洞不一定是当前计算机知识领域所能了解的。
就比如防注入程序这个专门用来修复注入点的程序,在新添加以后,却产生了一个可以用COOKIE中转,注入中转来突破。
这个方法需要先搭建一个ASP环境,且必须是ASP网站,然后利用中转工具,输入特定的指令,提交之后便可以在工具里猜表名和列名。
因此这种方法也是猜表的一种方法,通过这种方法,也是可以直接猜出管理员的账号和密码来的。
但很不幸的是,林宇再次失败了。这个COOKIE中转的漏洞,验证网站依旧不存在。
这时候的林宇。终于有些急躁了,他将自己所知道的入侵网站的方法,一个一个的使用了出来。
ASP手工语句猜表名、列名,最终结果失败。
抓包拿WEBSHELL,失败。
数据库备份拿WEBSHELL,失败。
一句话木马入侵,依旧失败。
php后门和EWEBEDITOR编辑器入侵,再次失败。
一连串的失败,让林宇实在是有些无语了,他看着这个简单的不能再简单的页面,突然脑海里有了一个想法。
“我擦,该不会是这个网站,压根就没有漏洞吧?所有常规入侵方法,都没用?”
---------------------
24小时跌倒了一百五了,今天晚上十二点以前还有一更。
本书的正版读者,也就是订阅了的书友,想聊天交流的可以加群103961116。
小飞一般都会在这个群里跟读者讨论书的情节和后续打算……
屏幕上的.diyidengji艳zheng.com网站页面很简单。全黑的一张背景图上,只有一排红字。
“第一等级验证。”
这六个红字摆在页面的中央,页面其他的地方,则是全黑色,没有任何其他的东西。
这是一个简单到不能再简单的网页,如果不是林宇知道,这网页有自己的后台和服务器的话,估计会把这个网页当作个人空间一类的东西也说不定。
然而,既然了解这是一个有着独立服务器的网站,林宇看着这样简单的页面,却知道想要入侵这网站,拿到最高控制权,却根本不是一件容易的事。
众所周知,网站上的页面越复杂,挂靠的各种程序越多,也就意味着可以利用的漏洞将会出现的更多,这样一来入侵起来自然机会更大一些。
但这个第一等级验证的网站,却什么都没有。一般论坛的登陆系统,一些挂靠在网站的flash以及各种其他的程序,这个网页上都没有。
此时林宇又不能借助扫描器来帮他扫描一下,因此一时之间倒是有些不知道如何下手。
先是拿出了那些曾经在扫描器上弄下来的代码。做成的程序,林宇想要直接用这些程序来入侵这个验证网站。
但结果却让林宇有些无语,这个网站看起来简单的不能再简单,但以前无往不利,甚至连入侵科斯特官方网站都轻而易举的程序,居然全部入侵失败。
林宇从扫描器扫描的漏洞里面弄出来的代码,一共编写了三款程序,但三款程序全部用完,却发现根本不能入侵这个简单的不能再简单的网站。
既然扫描器里弄来的代码编写的程序不能用,林宇便知道,这个网页怕是很多扫描器能扫描出来的漏洞,都经过了专业的修复了。
就好像林宇自己的电脑,扫描器也修复了很多漏洞一样,这个网站很有可能也是专门修复过这些漏洞的,既然这些漏洞不能用,林宇便打算用常规方法来入侵这个网站了。
想要用常规方法入侵一个网站,首先要探明的就是这个网站的服务器采用的是什么系统,这一步骤倒是不难,网址已经给出,只需要pingIP,查询MS,就可以知道这个服务器的操作系统是什么系统了。
一系列的操作之后,让林宇感到高兴的是,这个网站服务器采用的是微软的服务器操作系统。
对于这款服务器操作系统,林宇也有一定的了解。
而现在的网站,99%都要用到数据库,林宇打算第一个用的方法。便是查询这个网站是否有注入点。
所谓的注入点,也叫数据库(SQL)注入,是网站对提交数据过滤不严格的漏洞,在提交数据的时候插入一些数据查询语言,从而获取自己想得到的信息的一种黑客手段。
这个方法很简单,就是在访问该网站地址的时候,在后面加上一句SQL判断语句。这些判断语句很简单,只要在网址后面加上and 1=1,然后访问。如果and 1=1正常返回页面。
那么再在网站后面加上and 1=2,进行访问,如果这时候提示访问错误或者找不到页面,那就说明存在注入点。
当然,这是最简单的方法,复杂的诸如输入+and+1=1,+and+1=2,%20and%201=1,%20and%201=2,等来判断,也是可以达到类似的效果。
这种方法说起来难,但实则很简单,不过是就是你用这些特殊的代码去问数据库,1是不是等于1,1是不是等于2罢了。
而注入点没有被封死的数据库,在遇到这种询问的时候,自然会告诉你1等于1,1不等于2,。因为这就是服务器在分析之后。认为你提交的这个网址中是否存在错误,而给予的最基础的答案。
基于这个原因,这个注入点可以利用的地方就多了。
倘若这时候,你在后面加上别的一些代码语言,来询问这个网站后台的管理员账号是不是admin,密码是不是666666,那么网页也会基于这个原因,给予你正确的答案来。
当然,这种询问式的判断,是最菜鸟级别的入侵方法,而且管理员的账号到现在也不一定全会用admin,六位数的密码更是可以有无数种变化,是以这样一个蠢方法,自然不会是林宇所使用的。
SQL的语句有很多种,有查询,有判断,有增加,有删除,最重要的是,还有修改。而林宇想用的就是其中的修改,只要网页存在着注入点,林宇便可以通过特定的SQL语句,来达到直接修改管理员账号甚至是密码的目的。
然而,可惜的是,当林宇用and 1=1和and 1=2来判断该网站是否存在注入点的时候,却得到了让他很无奈的一个结果,这个简单到不能再简单的网页,SQL注入点的漏洞居然不存在。
是的,林宇的第一个常规入侵方法。便在此时宣告破灭。
当然,林宇也没有就此便气馁。毕竟是扫描器的第一等级验证,这样的方法不能利用,倒也很正常。
想想扫描器的妖孽程度吧?要是他的第一等级验证,用这个菜鸟都懂的经典注入入侵方法就能拿下网站后台的管理员权限的话,那扫描器估计也会羞愧死吧?
而林宇也没想过,利用经典注入这个方法,就将这个网站成功拿下。他现在怎么说也是个二流水准的黑客了,所懂的入侵方法可不是经典注入这一种。
眼看着经典注入压根不能用,林宇马上开始了第二种方法。
这个方法在骇客社区里,被称作万能密码OR,所利用的漏洞便是OR漏洞。而万能密码or=or,可以用在后台管理输入,有的网站由于没有过滤OR漏洞,输入OR直接就可以突破,一般OR漏洞存在于ASP类型的网站。
林宇检测过这个网站的类型,正是ASP类型网站,是以才会想到用这个漏洞来入侵。
只是,结果再次让林宇无奈,这个简单到不能再简单的网站,看起来似乎随手入侵一下,都会轻松的拿到后台控制权,但经典注入和万能密码OR漏洞这两个漏洞,却都已经被修复。
林宇依旧不气馁。他从骇客社区里面学到了不下十种拿下网站后台控制权的入侵方法,此时不过才用了其中两种,机会还多着呢。
从电脑里翻找了一下,林宇翻出了一个入侵工具。这个工具是林宇从骇客社区里下载来的爆库工具。这种方法可以理解为爆出数据库下载,而基于此原理,则可以用爆库工具直接就获得管理员的用户名和密码。
爆库的操作并不算复杂,但必须先知道数据库在十六进制的符号下是否大于5.0,如果数据库大于5.0则表示可以进行爆库。之后,便要判断该数据库的版本,通过VERSION(变量)可以猜出该数据库的版本,然后根据版本在网址后面加上特定的二级目录代码。再利用工具,便可以爆库,甚至获得管理员的用户名和密码。
林宇首先用判断了验证网站的数据库是否大于5.0,结果让他很满意,该数据库的确大于5.0。林宇便开始了第二部,用VERSION(变量)拆除了数据库的版本,然后开始在网址后面加上特定的二级目录代码。
可是,输入完这一切,运行工具之后,林宇又一次失败了。这个网站的管理员很明显禁止了他人非法下载数据库,林宇不由又改动了一下二级目录的代码,再次输入,再次运行爆库工具。
一般而言,管理员禁止了他人非法下载数据库,是还可以通过改动二级目录的代码,完成强行爆库的,但很明显这个扫描器第一等级验证的网站,用了林宇所不知道的手段,将强行爆库的漏洞也彻底修复死了。
林宇的第三次尝试,不得不以再次失败结束。
当然,林宇手里还有别的入侵方法,数据库既然不能注入,林宇便打算使用COOKIE中转这种专门针对SQL防注入程序的方法,来入侵验证网站试一试效果。
一般而言,网站的某些漏洞遭到修复,必然就会出现一个新的漏洞。但这种漏洞不一定是当前计算机知识领域所能了解的。
就比如防注入程序这个专门用来修复注入点的程序,在新添加以后,却产生了一个可以用COOKIE中转,注入中转来突破。
这个方法需要先搭建一个ASP环境,且必须是ASP网站,然后利用中转工具,输入特定的指令,提交之后便可以在工具里猜表名和列名。
因此这种方法也是猜表的一种方法,通过这种方法,也是可以直接猜出管理员的账号和密码来的。
但很不幸的是,林宇再次失败了。这个COOKIE中转的漏洞,验证网站依旧不存在。
这时候的林宇。终于有些急躁了,他将自己所知道的入侵网站的方法,一个一个的使用了出来。
ASP手工语句猜表名、列名,最终结果失败。
抓包拿WEBSHELL,失败。
数据库备份拿WEBSHELL,失败。
一句话木马入侵,依旧失败。
php后门和EWEBEDITOR编辑器入侵,再次失败。
一连串的失败,让林宇实在是有些无语了,他看着这个简单的不能再简单的页面,突然脑海里有了一个想法。
“我擦,该不会是这个网站,压根就没有漏洞吧?所有常规入侵方法,都没用?”
---------------------
24小时跌倒了一百五了,今天晚上十二点以前还有一更。
本书的正版读者,也就是订阅了的书友,想聊天交流的可以加群103961116。
小飞一般都会在这个群里跟读者讨论书的情节和后续打算……