我的网络攻防小结,附攻击实例(随笔)

 随着服务器安全级别的提升,网络攻击的突破口主要转移到了web

 以现在重庆邮电的大学的校园网站为测试。

 1,首先确定需要攻击的主机或网站 

  这里可以用s端口扫面软件扫描,找出开放的80 8080端口等常用网站服务端口开放的主机

  或者已知域名更加dns找出 对应主机。  如发现202.202.43.201是开放的(网址大全上没有这个网站 ,看来是内部使用的,安全系数一般很低)

 

2,然后浏览网页查找漏洞

   这里所说的漏洞主要有 asql注入漏洞 b,文件上传漏洞。

A,主要a占据了攻击的60%。  使用空间如 穿山甲 safe3  可以扫描漏洞,然后破表 界面,进后台,再然后呵呵 。。。。如202.202.43.201(估计也是学生做的,希望各位手下留情,点到为止)

B,对于文件上传漏洞 一般存在于绕过前台的类型检查(后台没有检查) 服务器文件解析原理中的漏洞(如低版本1.x 2.x apache会解析1.php.rar(当做php),  IIS  1.php;rar,php的截断 xxx.php[\0].jpg  等等)上传非法木马 让后 使用软件如(中国菜刀)控制木马脚本执行webshell  然后就  呵呵呵。

 

其他 xss的攻击一般在于周密的策划 还有csrf   钓鱼伪造(一般的qq盗号)这些涉及欺骗用户行为的攻击这里就不做出详细说明,办法嘛,...........

Ddos以后再补充。

 

3,漏洞的提权 一般的webshell是普通用户权限 那么就要尽可能的提升权限 干更多的事儿。如果服务器是windows那么 就比较轻松 如果是linux的话 那么要多利用mysql等服务的漏洞(这个没试过 )。当然还有一些不错的提权软件。

 

以上便是攻击的一些常规策略。

 

下面说说防御

1,最直接 管用 必须的一招 严格限制上传文件目录的执行权限。

2,不要以超级权限运行web服务   (如http://www.ii123.com/jc/diannao/xitong/152345.html

3,上传的文件重命名,然后将相关信息存入数据库。对上传文件的类型检查要必要是可以读取文件的文件头来二次检查 。

4,告知用户更改弱类密码

5,数据传输转码(防止xsssql注入)

6,收集总结中,欢迎补充

 

 

 

 

你可能感兴趣的:(php,safe)