Cómo encontrar vulnerabilidades en un sitio web
Pregunta 1: ¿Cómo encuentran los piratas informáticos las vulnerabilidades de los sitios web? Dominar esta tecnología requiere cierta experiencia, así que la explicaré brevemente (soy novato). En el pasado, muchos sitios web tenían vulnerabilidades de inyección. Como se mencionó en el primer piso, muchos Caicai usaban software como AhD, Mingxiaozi (no tengo intención de menospreciar a los autores de software y admiro a mis predecesores desde el fondo de mi corazón). , pero ahora A medida que el país se desarrolla y crece y el nivel de vida de las personas mejora, muchos administradores instalan sistemas anti-inyección en todo momento (no hablaré aquí de evitar la anti-inyección. Atrás quedaron los días en que solían usar herramientas para). descargar muchos sitios devueltos. Algunos administradores son descuidados, lo que genera vulnerabilidades de carga. Aunque el filtrado es muy estricto, estas vulnerabilidades suelen ser fatales o el firewall es muy poderoso y cada caballo morirá si ingresa. Este tipo de vulnerabilidad generalmente se encuentra mediante el escaneo. También hay algunos administradores que no cambiaron sus contraseñas e ingresaron al backend directamente a través de contraseñas débiles. También hay algunas páginas de backend que revelan contraseñas directamente (también hay explosiones de bases de datos que están expuestas). Muchas, muchas, infinitas cosas que decir. Espero que el cartel las adopte.
Pregunta 2: ¿Cómo descubren los piratas informáticos las vulnerabilidades del sistema? ¿Por qué los sistemas tienen vulnerabilidades? No avergüences a Microsoft. Después de todo, los chicos de Microsoft que escriben WINDOWS también son seres humanos, aunque no son chinos.
Mientras algo esté hecho por humanos, nada es perfecto, por lo que no es de extrañar que haya problemas.
Esto es como un mecanógrafo que escribe un manuscrito. Es muy poco probable que el mecanógrafo encuentre errores tipográficos, pero otros pueden ver los errores tipográficos cometidos por el mecanógrafo de un vistazo.
Aunque no sé por qué es así, es cierto. (Solía no notar mis errores tipográficos al escribir)
En cuanto a tu pregunta, ¿por qué Microsoft no sabía que había lagunas cuando escribieron el sistema?
Respuesta: Muchas de las denominadas vulnerabilidades no son vulnerabilidades. Son valores de datos normales, por lo que no son fáciles de encontrar.
Por ejemplo, al detectar algunos sitios web ASP, se utilizarán declaraciones como 1=1 O 1=2
Este es un comportamiento normal de las declaraciones del programa ASP, pero en. en manos de los piratas informáticos, se convierte en un elemento de inspección importante para detectar sitios web ASP.
Los piratas informáticos obtendrán una gran cantidad de información en función de los valores de datos devueltos por el sitio web detectado.
Algunos hackers pueden descubrir vulnerabilidades por sí mismos. ¿En qué tecnología se basan para descubrirlas?
Respuesta: Para ser honesto, personalmente creo que esta pregunta es buena.
En el pasado, la palabra hacker se utilizaba para describir a personas que sabían de programación informática, tenían buenos conocimientos informáticos y estaban entusiasmadas por estudiar tecnología informática.
Para esas personas, es normal. para encontrar algunas vulnerabilidades, al igual que la vulnerabilidad del método de entrada de WIN2000, que fue descubierta por los chinos.
De hecho, siempre que te acostumbres a utilizar un determinado sistema, también encontrarás muchas lagunas. Por ejemplo, XP, hay muchas lagunas en XP pirateado. Siempre que tenga cuidado,
encontrará muchas lagunas de XP.
Pregunta 3: ¿Cómo comprobar si un sitio web tiene lagunas y qué lagunas tiene? Sin suficientes capacidades de programación y cierta experiencia en seguridad de red, no se puede hacer un juicio directo.
Estos novatos solo pueden usar herramientas de detección para hacer un juicio preliminar.
Pregunta 4: ¿Cómo atacan los piratas informáticos a los sitios web y cómo se descubren las vulnerabilidades? Los llamados piratas informáticos en Internet invaden un determinado sitio web basándose en vulnerabilidades reveladas actualmente o vulnerabilidades descubiertas por otros. Después de invadir el backend, la puerta trasera del troyano se carga en el servidor para lograr el control. Los piratas informáticos atacan los sitios web principalmente enviando una gran cantidad. de paquetes de datos si no se puede acceder al sitio web normalmente, etc., reclutaré un discípulo y aprenderé a cobrar.
Pregunta 5: ¿Cómo escanear el sitio web en busca de vulnerabilidades? Debe determinar la versión del servidor que utiliza y también debe comprender sus medidas de seguridad. Abrió un puerto fijo 0, que al menos permitió a D. o. S.
PD: ¡Cuidado con infringir la ley!
Pregunta 6: ¿Cómo encontrar las vulnerabilidades del sitio web? ¿Cómo se dice que no se detecta la vulnerabilidad?
El sitio web tiene un buen firewall de hardware
Lo hay. de ninguna manera Pull
Esto es atención poco ética
Pregunta 7: ¿Cómo se generan las vulnerabilidades que invaden el sitio web? ¿Por qué hay una laguna jurídica? Gracias a Dios, por favor ayuda. Moderador, estoy muy feliz de responder su pregunta. Todos los sitios web y el software generalmente no tienen grandes problemas ni lagunas al principio. Generalmente, los programadores dividen el software y el sitio web en módulos al configurar el software. o módulo ABCD Cada software y sitio web tiene una puerta trasera, porque es conveniente para los programadores probar el sitio web. Como todos los piratas informáticos, cuando invaden un sitio web, primero buscan la puerta trasera y utilizan el programa de puerta trasera para enviar una gran cantidad a su servidor. de correos electrónicos. Este es un método de ataque de correo electrónico no deseado, que hará que su servidor se abrume con información, se bloquee o incluso se paralice. El segundo tipo es un caballo de Troya, que envía correos electrónicos a su servidor y trae un programa de caballo de Troya. Si ejecuta el archivo adjunto en el correo electrónico, el troyano se infiltrará en el programa de su servidor y obtendrá la información que desea sin que usted lo sepa. El tercer método es enviar bombas de red directamente a su servidor para provocar su parálisis y muerte. ¡Muy inhumano, por lo que la mitad de la gente no usará este método! De hecho, las lagunas jurídicas son las llamadas puertas traseras. Las puertas traseras de todo el software y los sitios web están reservadas para los programadores. Esto no significa que tengan malas intenciones, pero les facilita probar y modificar el software o el sitio web en el futuro, por lo que los programadores comunes conservarán esta puerta trasera. Si alguien con malas intenciones conoce la puerta trasera, entonces. Se ha convertido en una supuesta laguna jurídica. Si el autor está satisfecho con mi respuesta, puede usar cinco estrellas para aceptarla como una respuesta satisfactoria
Pregunta 8: ¿Cómo comprobar si hay vulnerabilidades en el sitio web? Hola, ahora suelo utilizar herramientas para webmasters. Ahora use el sitio web de Baidu. Es una herramienta larga. Si hay un problema con el sitio web, el sistema le avisará y podrá utilizar un software de verificación de vulnerabilidades o herramientas en línea para detectarlo directamente. Puede considerar cifrarlo para mejorar el rendimiento de seguridad del sitio web. Puede consultar las herramientas en Baidu.
Pregunta 9: ¿Cómo aprende la red a encontrar lagunas? Esto es lo que vi en Internet, espero que le sea útil a Louzhu: cómo encontrar lagunas
Esto es lo que más preocupa a todos. Cuando buscamos vulnerabilidades, solo podemos buscar aquellas que puedan leer el código fuente. Los sistemas sin código fuente pero con vulnerabilidades de inyección solo pueden adivinar, lo cual es especial. Muchos hosts en Internet utilizan productos terminados y el código fuente de su sistema se puede descargar de Internet. En cuanto a cómo determinar qué sistema está utilizando el host, todos necesitan algo de acumulación. Esto no se puede describir con palabras. Déjame darte un ejemplo sencillo.
Tome Dongwang 6 como ejemplo. Cuando vea una interfaz de foro que se parece exactamente a Dongwang, el 90% es un foro de Dongwang. Si observa la versión a continuación, sabrá que es Dongwang. 6. En este momento, puede ir a Chinaz y leer Dongwang 6. Si no conoce ASP, no hay nada que pueda hacer. Por supuesto, la vulnerabilidad se ha anunciado desde hace mucho tiempo. Solo les digo cómo determinar qué sistema WEB utiliza el host.
¿Cómo se descubrió la vulnerabilidad? De hecho, no hay ningún truco, lo principal es un conocimiento básico sólido. Si ni siquiera comprende el protocolo HTTP y no puede capturar paquetes, no busque lagunas. Si las encuentra, no lo hará. poder usarlos, por lo que es mejor complementar los conocimientos básicos primero. Una vez superados los conceptos básicos, el resto es perseverancia y paciencia. En términos de capacidad, ahora hay muchas lagunas en el sistema. Zhang San puede encontrarlas y Li Si también puede encontrarlas.
Depende principalmente de quién lo busca primero y quién se esfuerza más. Algunas vulnerabilidades no se pueden encontrar leyendo el código fuente.
El proceso de encontrar vulnerabilidades es también el proceso de familiarizarse con este sistema WEB. Primero, debe comprender su estructura de base de datos, que es la más básica. A continuación, debes leer archivo por archivo. Leer primero sin permiso.
Algunas páginas tienen un juicio de SESIÓN al principio, lo cual es inútil incluso si hay lagunas a continuación.
El proceso de encontrar vulnerabilidades es en realidad el proceso de leer archivos uno por uno. A continuación se toma una página como ejemplo. Primero, comprenda el proceso del sistema. El llamado proceso del sistema se refiere a cómo se ejecuta el sistema. El sistema general es el modo principio-medio-final. El comienzo generalmente genera el contenido en HTML, lo que no tiene ningún impacto en que encontremos lagunas.
Generalmente, hay muchos archivos de encabezado al principio del archivo. Todos se sienten mareados después de leerlos. De hecho, los archivos de encabezado son inútiles. Principalmente archivos de conexión de bases de datos, archivos de configuración global y bibliotecas de funciones. No tenemos que prestar atención a estas cosas. Cuando las usamos para encontrar lagunas, no es demasiado tarde para mirar atrás.
Sin embargo, deberíamos centrarnos en las funciones de filtrado de cadenas de entrada en la biblioteca de funciones.
El fin es generar la información de derechos de autor del sistema. Algunos usan consultas SQL, pero aquí no es muy útil.
La parte media es donde nos centramos. A continuación, concéntrese en las variables de entrada. Debido a que estas variables están bajo nuestro control, no es necesario hablar de inyección si no hay variables de entrada externas.
Todos deberían tener el concepto de que, ya sea el método GET, POST o COOKIE, solo podemos especificar las variables enviadas por el usuario, cualquiera que queramos.
En cuanto al filtrado que hace el sistema tras obtener las variables, es otra cuestión.
Entre las variables de entrada, concéntrese en las variables que pueden participar en la ejecución de SQL. Algunas variables, como la acción o la página, se utilizan para controlar el proceso y son simplemente inútiles, incluso si se cambia el valor. no tiene sentido. Además, es necesario tener un conocimiento profundo de la base de datos. Sin una comprensión completa de la base de datos, es probable que se pierdan muchos puntos de inyección. Esta es también la mayor diferencia entre expertos y principiantes.
Nuestras bases de datos comunes incluyen Access, Mysql y SQLServer. Al menos debe tener un conocimiento profundo de ellas para encontrar lagunas. Se dan dos ejemplos en tres aspectos para explicar la búsqueda y utilización de puntos de inyección
1. Los puntos de inyección son fáciles de encontrar y de explotar
Creo que este tipo de vulnerabilidad es muy raro a menos que el autor del programa. Esta vulnerabilidad existe sólo si no te preocupas en absoluto por la seguridad del programa. El clásico anterior ' o '1=1 cae en esta categoría
Típico similar (modelo, similar a continuación)
select * from tablename where user='request(user)' ,
seleccione * de nombre de tabla donde id=request(id)
Algunos programas filtran estas variables, pero no todas se pueden clasificar en esta categoría.
Creo que todo el mundo puede descubrir este tipo de vulnerabilidades y que es fácil explotarlas, y mucho menos prevenirlas. Este tipo de laguna jurídica es fácil de encontrar y rara.
He seleccionado algunos de ellos que tienen vulnerabilidades... >>
Pregunta 10: ¿Cómo encontrar vulnerabilidades en un sitio web? Soy una buena persona, pero nadie se atreve a responder a tu pregunta
Esto no es una pregunta sino diez mil porqués...
Igual que yo te pregunto: Cómo hacer un buena mesa ¿Comida para comer?
¿Qué opinas?
La respuesta más cierta es que hay que aprender, ¿qué aprender? comida
Incluso un plato
Tienes que seleccionar materiales, ingredientes, procesamiento y fritura. Incluso el chef tiene que aprender a combinar colores y tallar. > Para obtener conocimientos más profundos, es posible que incluso necesites aprender cosas como El proceso de crecimiento, el contenido nutricional y las diferencias regionales de los frijoles.
Solo entonces podrás elegir los buenos frijoles que deseas... p>
Entonces, ¿cómo encontrar vulnerabilidades en un sitio web?
Luego, debe comenzar con el programa, por qué existen lagunas y las condiciones básicas para la existencia de lagunas
asp. , php, net, c++... etc. La relación entre el código del programa y el sistema del servidor
La relación entre myssql, sql y el sistema
Solo después de tener un conocimiento profundo de varios elementos básicos
se pueden encontrar lagunas
y luego se basan en estas deficiencias y desventajas para compensar las lagunas y hacer las llamadas contribuciones de seguridad
Además, también dijiste que eres una buena persona y una buena persona relacionada con Internet
Significa que tienes cierto conocimiento de Internet
Yo no. No creas que esperas aprender una habilidad que requiere años de práctica simplemente haciendo y respondiendo preguntas aquí.
Sin mencionar el contenido técnico
Primero te deseo éxito
Su aceptación es la fuente de motivación para nuestra cooperación, viva su comprensión