數據庫插馬
默認數據庫下載漏洞,是許多黑客喜歡利用的一種技術。管理人員可以特意為網站留下這個“漏洞”,讓黑客下載指定的數據庫,殊不知他們也就慢慢走入了陷阱。
1、數據庫下載漏洞利用原理
默認數據庫下載、上傳、后臺密碼繞過等漏洞雖然很初級,但卻有不少惡意攻擊者通過此點攻入網站。一旦僥幸成功后,其后果不言而喻。于是網站管理人員可以修改網站真正的數據庫的名稱,改變其路徑來實現保護目的,并且將偽裝插入木馬的數據庫不做更改刪除,等待入侵者下載中招。
2、數據庫插入木馬
首先,準備一個遠程控制工具,進行簡單的配置生成服務端。然后運行“office系列掛馬工具全套”工具包中的“MdbExp.All.v1.04.exe”,指定要運行的木馬程序,設置木馬保存路徑,點擊“確定”,就把這個服務端程序偽裝成MDB格式的數據庫文件。(特別提示:服務端不能超過50KB。)
3、設置陷阱
以動網DVBBS論壇為例,網站管理人員修改原有數據庫的名稱并改變其路徑。將插入遠控服務端的數據庫改名為“dvbb7.mdb”,放置在動網的數據庫默認目錄下。攻擊者嘗試利用數據庫下載漏洞進行網站攻擊時,就會下載偽裝的插入遠控服務端的數據庫文件,當其雙擊打開“數據庫”時,被嵌入其中的遠控服務端自動運行,入侵者的電腦也就被網站管理人員控制了。
管理后臺掛馬
攻擊者通常非法登錄網站的管理頁面,然后上傳木馬,進一步滲透、提權,甚至控制服務器。對于這樣的入侵,網站的管理人員除了要加固服務器的設置之外,也可以在管理后臺中設置陷阱,請君入甕。
1、攻擊原理
惡意攻擊者在非法獲得了網站的管理員用戶名和密碼后,就會進入網站的管理頁面嘗試進入后臺。對于這樣的惡性行為,網站的管理人員可以通過在登錄頁面文件中加入代碼,運行指定的程序,而懲罰攻擊者。
2、制作網頁木馬后臺陷阱
3、嚴懲攻擊者
通過上述的安全措施,網站管理人員可以遠程控制惡意攻擊者。想要嚴懲他們,可以在網頁中插入一些病毒程序,讓入侵者入侵不成反受懲罰,具體的做法,就不贅述了。
總結:
維護網站的安全,網站管理人員做好嚴格的安全部署是首要的,不要給惡意攻擊者以可乘之機。當然設置陷阱,對于那些肆無忌憚的攻擊者一個警告,一次反擊也很必要。與其被動防御,還不如主動出擊。
綜合報道 經濟形勢 勞動就業 政策法規 熱點推薦 創業新聞 創業指導 創業課堂 創業故事 大學生創業 | 裝修日記 | 學駕駛經歷 | 免費信息發布 | 網站地圖
地址:合肥市臨泉路香格里拉花園 郵箱:pc354@163.com QQ:55769640 | 皖ICP備06007228號
版權所有:科杰服務(www.www.yeewaa.com) 建議使用IE7.0或以上版本,最少1280分辨率瀏覽本站,可獲得最佳瀏覽效果