您的位置:网站首页 > asp源码 > 正文

记一次ASPNET网站的入侵和如何避免被入侵

类别:asp源码 日期:2016-3-27 12:23:04 人气: 来源:

  首先我要申明的是不是什么语言写出来的程序就不安全,而是得看写代码的人如何去写这个程序。

  前些日子我去客户那调研,发现客户的系统用的是海康威视的硬盘机,然后默认用户名是amdin 密码是12345,回来后就想玩一玩看看有多少人用的是默认密码,于是就写了个扫描程序,很快扫描到了一大批网站,也得到很多采用的是默认用户名和密码。

  玩了一两天后发现没什么好玩的,就随便在里面找找扫描记录,看到一些后台登陆地址,于是就都测试下,然后就发现了这个网站:

  最开始我是测试弱口令:

  admin amdin 等,随便测试了几个,没成功,于是开始测试sql的防注入,用户名输入 1 or 1=1-- 密码随便输了个1 登陆,居然登陆成功了

  但发现登陆进来后报错了!!!想了下可能是用户名的问题,于是就找页面看看能不能看到我的登陆用户名,最后找到写邮件里面看到了

  当然如果入侵只到这 你肯定会绝对弱爆了 其实当然也是,因为我拿下了他的数据和程序。当然最好拿下了他的服务器,得知他服务器是做的端口映射,于是又拿下了他的由 器,然后就没有再继续往下进行了,当然还可以继续下去,比如 由器的dns劫持,页面重定向,端口镜像等等

  下面我开始介绍主要入侵页面,文件上传页面:

  1、读取web.config得到数据库连接

  2、利用SQL Server执行命令添加Windows用户(因为网站默认是iis用户,没有权限直线net等相关操作,但SQL Server是基于本地服务运行的,权限很高)

  然后弄干啥,大家都知道的

  当然,如果不拿下他服务器,你想想你都能直线你自己写的代码了什么坏事干不了。。。 当然本人只是测试了下可行性,就算不拿下服务器,执行sql语句把他数据库备份下载下来拿还不是分分钟的事情?

  好了 我来总结下這次入侵吧,最主要的娄底其实不是他的sql注入(个人觉得,当然他是导火索),而是文件上传,大部分程序员在写文件上能的时候,之前客户上传过来的文件保存到网站目录下的某个文件夹,不做任何处理,这也就是导致了他服务器被我拿下的最主要的入口。

  所以我还是大家一下,做文件上传还是对文件进行下处理比较好,具体怎么处理我想聪明的你肯定有很多方法

  小学文化的我伤不起啊 原谅我文采不好,你们将就着看吧!

  注:相关网站建设技巧阅读请移步到建站教程频道。

推荐:

关键词:asp网站
0
0
0
0
0
0
0
0
下一篇:没有资料

网友评论 ()条 查看

姓名: 验证码: 看不清楚,换一个

推荐文章更多

热门图文更多

最新文章更多

关于联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 人才招聘 - 帮助

CopyRight 2002-2012 技术支持 源码吧 FXT All Rights Reserved

赞助合作: