第14頁(第1/2 頁)
不過看起來志華駭客聯盟的安全係數還是挺高的,在張朝磊一番測試後,竟沒有發現志華的網站存在注入點。
注入不成,找上傳漏洞。
上傳漏洞,又是一個各個網站常見的漏洞之一,直到2010年,張朝磊也知道,上傳漏洞仍然大量存在於各種中小型網站中,上傳漏洞一般是指網站由於對上傳檔案格式等過濾不嚴造成的,例如,對於各種網站可能存在著普通使用者可以進行附件上傳的功能,一般情況下,上傳只要能夠上傳圖片格式(jpg/gif/bp)及壓縮包檔案(rar/zip)就行了,然而,如果這個網站對於上傳格式沒有限制的話,任何型別的檔案都可以上傳的話,這個時候,漏洞就產生了。例如對方的網站是基於asp技術開發的,這時駭客只要想辦法上傳到其網站一個具有特殊功能的asp檔案即可實現控制全站的許可權,這種asp檔案,在駭客界被稱為後門(web射ll),基本功能上的差異又有大馬與小馬之分。
張朝磊嘗試著,註冊使用者,然後進入志華駭客聯盟的文章投稿系統。
&ldo;咦,有上傳功能,試試。&rdo;張朝磊馬上從自己的u盤中名稱為&ldo;駭客專用工具套裝&rdo;的資料夾中複製出一個asp後門,然後上傳。
&ldo;對不起,您的使用者組不能進行上傳,您需要投稿100篇文章以上才能進行能擁有上傳許可權。&rdo;杯具,100篇,這數量也太多了點,如果一二篇的話,還可以試試,一百篇就算了,即使發夠了,夠一百篇了,到時候人家上傳有沒有漏洞還很難說,再說時間不等人,晚上必須將志華駭客聯盟拿下。
上傳漏洞仍然不可利用,以失敗告終。繼續換方法。
這時,張朝磊看到了志華駭客聯盟的文章評論功能,在每篇文章後面都有評論選項,而在網站首頁則都有最新評論的呼叫。對,可以試試。
張朝磊隨便在其網頁上點選了一個連結,進入了某篇評論頁面,快速在評論功用上輸入&ldo;&rdo;然後提交。提示成功,其後檢視了下網頁的htl原始檔,存在&ldo;&rdo;看來可以利用,張朝磊低頭笑了笑。
先這樣吧,先放著,如果對方攻擊不斷,那也就不能怪我對他們不客氣了。
另一邊,肉串他們也是忙的熱火朝天,在幾個人多次嘗試注入、猜解預設後臺、預設密碼、預設資料庫路徑後,最終幾個人毫無所獲。
&ldo;肉串姐,這網站還真不是一般的難對付,貌似沒有任何漏洞,我們是不是直接d吧。&rdo;細眉男向肉串建言道。
&ldo;網站有絕對的安全嗎?&rdo;肉串斜掃一眼細眉男。
細眉男無言以對。
是的,網站沒有絕對的安全,而漏洞能不能被發掘,僅僅決定於95的發掘者的能力的大小及加上5的靈感。
&ldo;大家再嘗試十分鐘。&rdo;肉串見細眉男不再說話了,頓了頓,又看了看周圍其它的夥伴吩咐道。
十分鐘,很慢,很快,在不同的情景下,十分鐘確實是有差異的,然而對於肉串他們來說,這十分鐘是很快的。
轉眼十分鐘過去,計協的幾個個人如焉了的茄子,垂頭喪氣,毫無所獲,看來技術型入侵是不可行了。
肉串的結果也好不到哪去,好不容易找到一個s跨站漏洞,卻沒有任何利用價值。
&ldo;看來一時半會我們真是無能為力了,大家準備開始動用殭屍網路吧。小白,你先用你的十隻肉雞試試,一般的網站應該可以攻下的。如果對方網站果真沒有ddos防火牆的話,應該立即見效果的。&rdo;肉串下命令了。
楊經理那邊。