24小时接单的黑客

黑客接单,黑客教程,黑客技术,黑客找黑客,技术黑客

没有id的网站怎么入侵(苹果id网站进不去)

本文目录一览:

学习入侵网站需要什么基本知识?

我的空间 主页|模块平台博客|写新文章相册|上传照片好友|找新朋友档案|留言板jonyoo 0 | 我的消息(0/2) | 我的空间 | 百度首页 | 百度空间 | 退出 思想之路人不停的长大,路不停的伸向远方,借百度之空间记录我思想的历程,不管思想怎样,这里所记录的都是真实自我的反映.我爱这片园地,因为他是一面镜子,照我前行! 主页博客相册|个人档案 |好友 查看文章

学习网站入侵基本知识(转)2007-06-07 15:20首先介绍下什么样的站点可以入侵:必须是动态的网站,比如asp、php、jsp 这种形式的站点。后缀为.htm的站点劝大家还是不要入侵了吧(入侵几率几乎为0)。

入侵介绍: 1 上传漏洞;2 暴库;3 注入;4 旁注;5 COOKIE诈骗。

1 上传漏洞,这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。

怎样利用:在网站的地址栏中网址后加上/upfile.asp如果显示 上传格式不正确[重新上传] 这样的字样8成就是有长传漏洞了找个可以上传的工具直接可以得到WEBSHELL。

工具介绍:上传工具,老兵的上传工具、DOMAIN3.5,这两个软件都可以达到上传的目的,用NC也可以提交。

WEBSHELL是什么:WEBSHELL在上节课简单的介绍了下,许多人都不理解,这里就详细讲下,其实WEBSHELL并不什么深奥的东西,是个WEB的权限,可以管理WEB,修改主页内容等权限,但是并没有什么特别高的权限,(这个看管理员的设置了)一般修改别人主页大多都需要这个权限,接触过WEB木马的朋友可能知道(比如老兵的站长助手就是WEB木马 海阳2006也是 WEB木马)我们上传漏洞最终传的就是这个东西,有时碰到权限设置不好的服务器可以通过WEBSHELL得到更高权限。

2 暴库:这个漏洞现在很少见了,但是还有许多站点有这个漏洞可以利用,暴库就是提交字符得到数据库文件,得到了数据库文件我们就直接有了站点的前台或者后台的权限了。

暴库 *** :比如一个站的地址为 ;ID=161,我门就可以把com/dispbbs中间的/换成%5c,如果有漏洞直接得到数据库的绝对路径,用寻雷什么的下载下来就可以了。还有种 *** 就是利用默认的数据库路径后面加上conn.asp。如果没有修改默认的数据库路径也可以得到数据库的路径(注意:这里的/也要换成%5c)。

为什么换成%5c:因为在ASCII码里/等于%5c,有时碰到数据库名字为/#abc.mdb的为什么下不了? 这里需要把#号换成%23就可以下载了,为什么我暴出的数据库文件是以。ASP结尾的?我该怎么办?这里可以在下载时把.ASP换成.MDB 这样就可以下载了如果还下载不了可能作了防下载。

3 注入漏洞:这个漏洞是现在应用最广泛,杀伤力也很大的漏洞,可以说微软的官方网站也存在着注入漏洞。注入漏洞是因为字符过滤不严禁所造成的,可以得到管理员的帐号密码等相关资料。

怎样利用:我先介绍下怎样找漏洞比如这个网址 ;ID=161 后面是以ID=数字形式结尾的站我们可以手动在后面加上个 and 1=1 看看 如果显示正常页面再加上个and 1=2 来看看 如果返回正常页面说明没有漏洞 如果返回错误页面说明存在注入漏洞。如果加and 1=1 返回错误页面说明也没有漏洞,知道了站点有没有漏洞我门就可以利用了 可以手工来猜解也可以用工具现在工具比较多(NBSI NDSI 啊D DOMAIN等)都可以用来猜解帐号密码,因为是菜鸟接触,我还是建议大家用工具,手工比较烦琐。

4 旁注:我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等 *** 来入侵我们要入侵的站点。打个形象的比喻,比如你和我一个楼,我家很安全,而你家呢,却漏洞百出,现在有个贼想入侵我家,他对我家做了监视(也就是扫描)发现没有什么可以利用的东西,那么这个贼发现你家和我家一个楼,你家很容易就进去了,他可以先进入你家,然后通过你家得到整个楼的钥匙(系统权限),这样就自然得到我的钥匙了,就可以进入我的家(网站)。

工具介绍:还是名小子的DOMIAN3.5不错的东西,可以检测注入,可以旁注,还可以上传!

5 COOKIE诈骗:许多人不知道什么是COOKIE,COOKIE是你上网时由网站所为你发送的值记录了你的一些资料,比如IP,姓名什么的。

怎样诈骗呢?如果我们现在已经知道了XX站管理员的站号和MD5密码了,但是破解不出来密码(MD5是加密后的一个16位的密码)我们就可以用COOKIE诈骗来实现,把自己的ID修改成管理员的,MD5密码也修改成他的,有工具可以修改COOKIE 这样就答到了COOKIE诈骗的目的,系统以为你就是管理员了。

今天的介绍就到这里了,比较基础,都是概念性的东西,所有的都是我的个人理解,如有不正确的地方希望大家指出(个人认为就是,为什么换成%5c,这里有点问题)。

求高手回答 PHP网站怎么侵入??怎么找后台??

之一讲:判断有没注射点

这个很简单,我们最常用的就是看到页面的格式为:index.php?id=2这样的地址,我们知道PHP经常是和MYSQL数据库一起用的,在MYSQL数据库中一定存在一个表,比如setting_table,我们提交上面地址的时候,程序一般上这样处理的:

1、用GET或者POST取我们提交的id=1把这个值传给一个变量id.

2、查询:select * from setting_table where id =$id

上面的语句就是查询的语句,我们代入$id=1就是:

select * from setting_table where id=1

这话是没什么问题的,会取出id为1的信息进行显示给我们,所以我们就能看到正常的页面。 --------------

看我们是怎么判断的:

1、我们提交id=1 and 1=1

看看这个是什么效果,这里的$id就是1 and 1=1,我们看看是什么样子的:

select * from setting_table where id =1 and 1=1

这个语句加了一个and 语句,后面是1=1是肯定成立的,所以就不影响上面语句的成立,它还会取出id=1的信息进行显示给我们,所以我们看到的还是原来的正常页面。

2、我们提交 id =1 and 1=2

看看这个是什么效果,这里的$id就是 1 and 1=2,我们看看在SQL中怎么执行

select * from setting_table where id =1 and 1=2

分析下这个语句,前面还是一样的,只是最后加了个and 1=2,这个自然不成立啦!又因为是and连接的,so自然找不到符合条件的啦!只能回显给我们一个错误或者空白的页面拉~!!

上面就是一般我们采用and 1=1 and 1=2来判断的基本原来,但是这里还要注意几点,如下:

1、程序处理的时候必须是where id =$id 而不是where id=$id,这个单引号是很不一样的,怎么不一样,以后再说。。

2、程序对我们提交的参数没有处理或者处理的不好,导致我们可以直接提交,如果程序多我们提交的参数进行处理,又会不一样,也是后话!

第二讲:快速判断MYSQL版本

前提:你得到一个注射点,比如:news.php?id=1

这个点是你找到的,提交and 1=1 和and 1=2返回的是不同的。

我们就可以这样来猜MYSQL的版本了。。步骤如下:

1、提交/news.php?id=1/*!40000%20s*/ 如果返回正常就说明MYSQL版本在4000版本以下,你可以依次调节更高位的数字,比如我改为39000提交,如果再正常,就提交38000....直到返回错误提示,最后固定的那个就是MYSQL的版本了。。

下面是我提交测试时的过程(只写MYSQL版本)

40000(+)--39000(+)--38000(+)--370000(-)--37900(+)--37800(+)--37700(-)--结束!!

得到MYSQL版本是37700。

2、一般我们不去猜具体的版本,我们只关系MYSQL是不是在4.0以上,以为只有4.0以上的MYSQL才支持UNION查询,以下是不支持的,所以我们经常只用/*!40000%20s*/ 看看是不是4.0以上的版本。

PS:/*!40000%20s*/ 这里的/*!......*/是mysql里一种特殊的注释方式,也没什么好奇怪的,记得怎么用就可以了~~

第三讲:PHP注射怎样得到表名。。

正准备写,看到有人问到了,就总结下,算第三讲吧! Quote:

Originally posted by spirit at 2006-5-16 05:57 PM:

看了好多 文章了 ....眼睛都花了

里面涉及到的东西也比较全面

不过 一直不知道怎么搞出 表

总不能直接搞 去 字段吧..??

一个一个来啊

数据库 表 字段 值...

这个逻辑我认为是对的 ....

对了这里还是 感 ...

表确实不好搞,不像ASP可能直接暴出来,PHP到现在还是暴不出来的,我们一般有两个办法:

1、靠经验猜:比如大家常用的admin,user,news,vote,wenzhang,guanliyuan等等,没办法的事。。

2、暴代码查看:用Load_file暴出文件代码,就可以看到数据插值到什么表,什么字段了,这样就很明白了,但是load_file也很有技巧的。。以后再讲。。

--------------------------------------------

具体说一下吧:

1、这个没什么好说的,直接猜就可以了,比如你看到一个注射点,类似news.php?id=1这样的点,你用union查询得到具体的字段,比如这样:news.php?id=1 and 1=2 union select 1,2,3,4 是成立的,

你就可以这样猜:news.php?id=1 and 1=2 union select 1,2,3,4 from admin/*如果存在admin表,就会返回真,否则就不存在表admin,其他和这个一样的。

2、这个就有点终极了,比如你得到他的绝对路径,可以load_file(file path)出文件的代码,比如你暴得管理员登陆的页面,就能看到他其中的SQL语句,可以看到他是从哪个表了取的值了,是吧》》

原理就是这样的,多多思考,有什么心得,希望能分享。。。。

第四讲:有无引号的差别

很多朋友都对那个引号的作用不很了解,认为加引号和不加是一样的效果..

引号(包括单、双)对我们的注射是有着很大的影响的,这里主要还是和magic的状态有关,当这个magic为off的时候倒没什么影响,当这个magic为on的时候就大不一样了。。

小知识:magic为on时,为自动为我们提交的单引号(‘),双引号(“),(\),空格( )等加上转意 符号\,使得上的都变成(\’),(\”),(\\)等,这就给我们注射太来麻烦,例子如下。

一、之一个例子(没引号)

如果语句如下:

QUOTE:

select * from news where newsid=$id

1、magic为off时情况

为off时不会处理我们提交的数据信息,假设一个SQL语句是这样的;

我们在URL中可以提交$id的值,就像我们前面说的给$id为:

$id=1 union select 1,2,3,4 from admin

就基本上可以取得我们想要的数据了。

2、magic为on时情况

这时没什么区别,因为我们没有提交敏感的字符

二、第二个例子看它处理的SQL语句:

QUOTE:

select * from news where newsid=$id

这时要想成功利用$id这个没过滤的参数,我们可以提交如下:

$id=1’ union select 1,2,3,4 from admin/*

开始要有一个()来闭合前面的,后面再加一个/*注释掉后面的

1、magic为off时情况

如果magic为off,我们可以直接提交,成功利用

2、magic为on时情况

如果magic为on,那么我们提交的语句变成:

$id=1\’ union select 1,2,3,4 from admin/*

看,就没办法利用了(尽管有漏洞)

我知道别人的ID,如何入侵?

知道IP也不是那么容易就入侵的,黑客想在网上搜索到一个IP很简单的,只要用个软件一个区域内能搜索到很多IP,入侵还得用他们用的那种入侵的软件,和他们对 *** 的操纵能力,软件你也找不到,那是他们自己用的,也是自己编写的,如果你能在 *** 上找到,应该也是过时他们不用而且是对目前的 *** 没有什么危害的东西了,要想入侵别人的电脑没有一定能力的人是做不到的。

黑客入侵网站时,后台地址及用户名密码是怎么弄到的啊?

一:网站数据库有漏洞。进行爆破

二:网站程序出现漏洞 比如:.adp?id=234 这个地址可以被黑客进行注入入侵。破解数据库的ADMIN用户表。 在使用工具扫描到你的后台。 .登录网站进行提权

三:为了更好的防止黑客入侵.建议多看一点别人的做网站经验.

如果有什么需要.可以给我留言

最近学了啊D明小子的使用,但是很多网站监测不到表段和字段,如果要入侵指定网站该怎么办

没有注入点 或者是废的网站才会没有标段和字段 一般可以先扫扫目录

  • 评论列表:
  •  依疚千鲤
     发布于 2022-08-18 01:04:15  回复该评论
  • 暴不出来的,我们一般有两个办法: 1、靠经验猜:比如大家常用的admin,user,news,vote,wenzhang,guanliyuan等等,没办法的事。
  •  闹旅矫纵
     发布于 2022-08-17 20:58:06  回复该评论
  • 成立的,所以就不影响上面语句的成立,它还会取出id=1的信息进行显示给我们,所以我们看到的还是原来的正常页面。 2、我们提交 id =1 and 1=2 看看这个是什么效果,这里的$id就是

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.