cquyf 发表于 2011 年 3 月 15 日 19:57:49

帮楼主友情顶顶了
:lol

381183401 发表于 2011 年 3 月 17 日 01:01:11

回复 txfzq 的帖子

赫赫 谢谢~

381183401 发表于 2011 年 3 月 19 日 15:27:25

回复 cquyf 的帖子

谢谢了~

jq8778 发表于 2011 年 3 月 20 日 00:37:31

本帖最后由 jq8778 于 2011-3-20 01:13 编辑

没说到点子上,补充点东西,其实只要开了WS组件,丢个PR上去瞬间你的服务器就可以被我拿到手了......
至于拿SHELL,其实现在很少HACK会针对站点了,毕竟法规完善,不能有大动作,都是批量拿的多.....
NC拿SHELL是很久以前的东西了,现在基本很多CMS(例如DEDE,帝国),都采用后缀直接过滤了,只有DEDE还有一个ASA可以利用下,其它的基本不可能了,拿到NET高兴基本是因为又多了很多方法可以CMD,只要有CMD就可以弄到服务器(限制国内)于SA一类的,现在例如N点一类的主流系统都不会把密码放在任何一个文本里面了......
至于PHP的SHELL,拿到以后就我的经验是首先检测能不能WS执行CMD,或者能不能跨到ASP上弄CMD,之后才会去看SQL密码,SQL即使不是ROOT也是有很大危险的,例如DB权限的可以读取PROGRAM FILES,如果服务器上有装老版SERV-U,弄他的INI下来跑跑密码也可以提权的,或者写个PR进ALL USER的启动项,然后来几个大型SQL命令吊死SQL,让管理员重启服务器,权限一样到手就是了,不过赞成LZ说的LINUX,因为LINUX对于小黑不会有任何价值,不过国内对于LINUX安全不重视也是事实,一些0DAY没有补导致可以提权到ROOT,之后跨目录挂个马还是有可能的恩....
最后说一下,ewebeditor,ckeditor这两个老不死的最好删掉,有很多0DAY没公布的这两个还没出补丁,留着迟早是祸害,ASP删掉WS组件,不要改名,直接把组件删掉就可以了,WS现在很多东西都用不上的,FTP直接用MS-FTP最好,IIS自带,用户权限分开,目录下面设置不允许执行EXE,注意防范一些容易忽略的目录,比如c:\recycler等等,服务器上装个专业点的杀软(不要360,MCAFEE不然自己后悔),这样至少可以干涉到HACK的很多行为,即使他进了你的服务器,发现和防止进一步的损失都会显得容易些。

xiaohulu 发表于 2011 年 3 月 20 日 01:47:21

总结的很给力,感谢了!

datudou 发表于 2011 年 3 月 20 日 01:52:53

这个好东西啊。

381183401 发表于 2011 年 3 月 20 日 10:31:27

回复 jq8778 的帖子

总结的好,我编辑上去!

birda7 发表于 2011 年 3 月 20 日 13:52:40

还好我没有用asp的

huangyulin 发表于 2011 年 5 月 14 日 10:55:36

顶,,,学习,努力
页: 1 [2]
查看完整版本: 【第3期优秀参选|原创|文字】浅析网站安全问题以及服务器安全问题