熱點推薦:
您现在的位置: 電腦知識網 >> 網絡技術 >> 正文

如何找到後台地址

2022-06-13   來源: 網絡技術 

  雖然網上有很多網頁有各種各樣的安全漏洞,利用它們我們黑客可以暴出網站的賬號和密碼,但是經常會碰到找不到網站後台登錄界面的情況,許多菜鳥做到這裡就止步了。
  但這還難不倒我,如果我暴出的賬號分配的有DB_OWNER權限,我就可以利用DB的目錄浏覽權限來讀取服務器目錄,從而找到後台登錄界面(當然完成這個過程需要一定的耐心),登錄後即可上傳木馬了。
  小提示:要上傳木馬,首先要成功找到網站系統後台地址,其次系統後台還要具備數據庫備份以及上傳功能。
A.查詢入侵網站的權限類型
  首先在《啊D注入工具》(下載地址:http://www.cpcw.com/bzsoft)的“SQL注射檢測”界面中,輸入我們已經檢測出該網站存在漏洞的網頁地址,再點擊“檢測”按鈕檢測網站對應的信息,從程序窗口的“當前權限”中可以看到用戶的權限為DB_OWNER(如圖1)。如果網站的權限不是DB_OWNER就換一個網站試試。

B.找出後台地址
  接著,我們要查找出網站隱藏的後台地址。現在點擊“相關工具”中的“目錄查看”,在“檢測位置”下拉列表中選擇要進行查看的服務器分區。通過對每個目錄的查看,發現系統的後台目錄由Admin改成Admin_999。
  現在利用浏覽器打開後台地址http://www.xxx.cn/admin_999/admin.Asp,並且利用先前已經得到的賬號和密碼進行登錄就可搞破壞了。tw.wingWit.CoM如果運氣不好,該網站的後台並沒有數據庫備份以及任何的上傳功能,我們就無法上傳ASP木馬(如圖2)。

C.巧用WebEditor上傳木馬
  難道這樣就算了?不!通過“目錄查看”,在服務器查找其他有用的信息。結果我在D:\Webs04\Bjdfty\目錄下發現了一個WebEditor目錄。WebEditor是簡單的網頁編輯器,網絡編輯可以用它對網站進行編輯。
  通過浏覽器登錄WebEditor(地址http://www.xxx.cn/WebEditor/admin_login.asp),接著在WebEditor的後台管理窗口中選擇有編輯功能的樣式,例如Standard,再點擊後面的“拷貝”按鈕復制該編輯樣式(如圖3)。

  找到復制出的編輯樣式後,點擊後面的“預覽”按鈕打開新窗口。點擊窗口工具欄中的“插入圖片”按鈕,選擇一個圖片格式的ASP木馬進行上傳。再點擊窗口下面的“代碼”得到木馬的鏈接(如圖4)。用浏覽器打開ASP木馬的鏈接,最終我們就可以控制這個網站了。

守:DB權限要嚴格分配
  看了上面的講解,是不是有一種豁然開朗的感覺。黑客就通過簡單的點擊鼠標,再加上那麼一點點的分析過程,就通過DB_OWNER權限最終控制了網站系統。那麼作為管理員以後該如何防范類似的攻擊呢?
  小編在這裡提醒各位網站管理員,要定時到官方網站下載安全補丁,修復已知的網站系統漏洞,不要讓黑客輕易拿到具有DB_OWNER權限的賬號和密碼。
  當然,我們還要對網站管理權限進行設置。根據不同管理員的工作性質進行分配。比如是高級管理員,就可以分配DB_OWNER權限,以方便他對數據庫進行備份操作。
  如果僅僅是一些網絡編輯的話,那麼就可以不分配DB-OWNER權限。由於本身的權限很低,即使黑客得到這類賬號和密碼,想進行入侵都是非常困難的,從而有效地保護網站系統的安全。

 
From:http://tw.wingwit.com/Article/Network/201309/365.html
  • 上一篇文章:

  • 下一篇文章:
  • 推薦文章
    Copyright © 2005-2022 電腦知識網 Computer Knowledge   All rights reserved.