防止网站上传漏洞的方法

防止网站上传漏洞的方法
评论:上传漏洞的入侵是对站点最广泛的入侵方法。90%的网站上传的网页上载有漏洞。本文将介绍常见的上传漏洞及其防范技术。
上传漏洞;入侵是网站最广泛的入侵方式,90%的网站上传的网页上载有漏洞,本文将介绍常见的上传漏洞及其防范技术。
1。一个可以直接上传到ASP文件的漏洞
如果网站上传网页,我们应该警惕直接上传ASP文件。例如,去年流行的网络5 / 6的论坛,有一个upfile.asp上传页面,该页面上传文件扩展名过滤不严,导致黑客可以直接上传ASP文件,因此黑客只需打开upfile.asp页面,你可以直接上传,ASP木马得到webshell,有网站管理控制
此外,目前上载有漏洞,包括动态购物商城、电源上传漏洞和乔客上传漏洞。只要我们运行domain3.5,点击上传,全面,我们可以看到这些著名的上传漏洞。
如明小子上传漏洞现在有很多,如四合一,PowerEasy的程序上传漏洞攻击2005上传工具,在线新闻系统利用MSSQL上传,上传漏洞利用工具,使用这种工具,只需填写上传页面的URL和cookie,可以成功入侵的网站。
{ }预防方法:为了防止这样的漏洞,利用该网站的最新版本(如网络版7.1)网站程序,因为程序的最新版本不能直接上传漏洞,当然删除漏洞上传网页,将是最安全的,因此黑客可以不再使用上传脆弱性!
如果您不能删除上传页面,为了防止入侵,建议添加安全代码来上传程序,禁止上传ASP.NET文件,这需要管理人员理解ASP程序。
两个,00个上传漏洞
目前网上流行的所有组件上传类有这样的漏洞mdash;mdash;黑客使用,包嗅探器;ULTRAEDIT网络军刀工具如伪造的IP数据包,服务器上传突破文件名,路径的判断,ASP、安佐、智能的CGI,上传CDX,CER aspx类木马。
例如,黑客上传木马文件(xiaomm.asp细胞。JPG)不能正确地确定,因为上传的程序包含十六个00进制文件名或路径,所以有漏洞,当上传程序接收xiaomm.asp空间Jpg文件名数据,一旦发现有xiaomm.asp空间(十六M 00)也不会读,然后上传服务器上的文件将被保存为xiaomm.asp,所以上传木马的成功!
{ }安全:最安全的方法是删除上传的页面。
三,特洛伊木马的图片
一些网站(如移动网络7.1sp1博客功能),后台管理可以恢复/备份数据库,这也会被黑客用来进行木马入侵图像。
该木马入侵过程图片如下:第一局部的木马(如: labxw xiaomm。ASP)扩展。gif,然后打开上传页面,上传木马(如: labxw xiaomm .webp);然后通过注射的方法把后台管理员账号密码,进入网站后台管理,将备份。ASP使用.webp木马的数据库备份功能(例如,xiaomm.asp即)在备份数据库路径(相对);的路径,直接输入图片在目标数据库路径上传;输入;:xiaomm.asp,提示数据库恢复;现在开放伊江、ASP刚进入路径恢复数据库,将木马能跑。
{ }:删除后台管理中的恢复/备份数据库功能。
四。添加上载类型漏洞
现在大多数论坛都允许在后台添加上传类型,这不是一个小洞!只要黑客使用注入方法获取后台管理员帐号的密码,然后进入后台添加上传类型,木马就可以直接上传到上传页面。
例如,你可以添加一| ASP型BBSXP背景,通过添加操作后,您可以上传这些文件;的eWebEditor后台可以添加到ASA型,可以直接添加到上传ASA后缀leadbbs3.14木马;背景也允许上传类型ASP类型增加,但当添加ASP必须遵循的一个空间。然后在前台可以上传到ASP木马(ASP扩展后面的木马文件也要添加空格)。
{预防方法}:删除后台管理中添加和上传类型的功能。
五,一般预防技巧:组件上传漏洞服务器名称
我们都知道,ASP木马主要是由三部分组成,外壳和shell.application FileSystemObject,名。因此,只要你修改注册表在服务器和命名的三个组成部分,你可以禁止木马的运行,防止黑客入侵。这种策略可以防止各种上传漏洞,因为即使黑客成功上传木马的服务器,但由于组件已改名,木马也无法正常运行。
具体来说,我们需要重命名FileSystemObject组件名。外壳部件和外壳。应用组件,然后禁用cmd.exe,这样就可以防止漏洞上传攻击。
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部