国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

18143453325 在線咨詢 在線咨詢
18143453325 在線咨詢
所在位置: 首頁(yè) > 營(yíng)銷(xiāo)資訊 > 建站知識(shí) > 中國(guó)紅盟SharpWinner與天津站長(zhǎng)探討網(wǎng)絡(luò)入侵

中國(guó)紅盟SharpWinner與天津站長(zhǎng)探討網(wǎng)絡(luò)入侵

時(shí)間:2022-08-14 04:45:01 | 來(lái)源:建站知識(shí)

時(shí)間:2022-08-14 04:45:01 來(lái)源:建站知識(shí)

6月21日下午3點(diǎn),天津市軟件行業(yè)協(xié)會(huì)互聯(lián)網(wǎng)應(yīng)用分會(huì)第五期周研討例會(huì)開(kāi)始,官方QQ群:39241075,本期研討由站長(zhǎng)網(wǎng)www.admin5.com、中國(guó)紅盟www.admin5.com、中國(guó)紅盟www.redhacker.cn合作進(jìn)行,主題:網(wǎng)絡(luò)安全之網(wǎng)絡(luò)侵入。

互聯(lián) 劉維君(老麥296128095)

各位好!按照預(yù)定計(jì)劃,今天下午舉行關(guān)于網(wǎng)絡(luò)侵入的研討,仍然由紅客聯(lián)盟 主講。有什么問(wèn)題大家可以交流,方式依然是由嘉賓講30分鐘,然后大家討論。

是中國(guó)紅客聯(lián)盟(www.redhacker.cn)CEO,《紅客風(fēng)云》作者,著有《解讀紅客-內(nèi)幕大曝光》。

中國(guó)紅盟 SharpWinner

都在吧?我們的培訓(xùn)現(xiàn)在開(kāi)始,大家的網(wǎng)站有被黑客入侵過(guò)嗎?……

看來(lái)現(xiàn)在的黑客很猖狂啊,大家都知道網(wǎng)站是怎么被黑客入侵的嗎?

剛才簡(jiǎn)單做了個(gè)調(diào)查,大家網(wǎng)站被入侵的情況發(fā)生得比較多,而且也有部分站長(zhǎng)知道黑客是怎么入侵的,現(xiàn)在也有不少PHP站點(diǎn)也受到黑客的入侵,網(wǎng)上也有很多針對(duì)PHP滲透的各種工具。

那現(xiàn)在我們先來(lái)讓大家知道黑客有哪些網(wǎng)站的入侵技術(shù)

sql注入漏洞的入侵

這種是ASP+ACCESS的網(wǎng)站入侵方式,通過(guò)注入點(diǎn)列出數(shù)據(jù)庫(kù)里面管理員的帳號(hào)和密碼信息,然后猜解出網(wǎng)站的后臺(tái)地址,然后用帳號(hào)和密碼登錄進(jìn)去找到文件上傳的地方,把ASP木馬上傳上去,獲得一個(gè)網(wǎng)站的WEBSHELL。

然后還有一種SQL注入漏洞的入侵方式,那就是ASP+MSSQL的網(wǎng)站入侵方式。 MSSQL通常會(huì)給用戶分配一個(gè)帳號(hào),帳號(hào)的權(quán)限分為三種sa,dbowner,public,sa權(quán)限最高,public最低。

以前有很多數(shù)據(jù)庫(kù)都給SA權(quán)限 ,特別是一些韓國(guó)的網(wǎng)站,一掃一大把都是SA權(quán)限的,現(xiàn)在大部分網(wǎng)站都是給DBOWNER權(quán)限。

如果是SA權(quán)限的網(wǎng)站,注入點(diǎn),那么可以直接用數(shù)據(jù)庫(kù)的存儲(chǔ)擴(kuò)展XP_CMDSHELL來(lái)執(zhí)行系統(tǒng)命令,建立一個(gè)系統(tǒng)帳號(hào),然后通過(guò)3389登錄進(jìn)去?;蛘呱蟼饕粋€(gè)NC程序,然后用NC反連回來(lái),獲取一個(gè)遠(yuǎn)程的SHELL權(quán)限,當(dāng)然利用SA注入點(diǎn)入侵的方法還有很多種,我這里就不一一講解。

如果是DB_OWNER權(quán)限的話,那么就要用到差異化備份的技術(shù)來(lái)備份出一個(gè)WEBSHELL,這個(gè)前提是需要知道網(wǎng)站的絕對(duì)路徑。然后還有一種方法就是利用DB_OWNER權(quán)限來(lái)列出數(shù)據(jù)庫(kù)里面網(wǎng)站管理員的帳號(hào)和密碼,然后登錄到網(wǎng)站后臺(tái)里面,看看有沒(méi)有可利用的地方,比如上傳文件,備份數(shù)據(jù)庫(kù)之類(lèi)的功能,然后利用漏洞上傳ASP木馬上去。這種登錄后臺(tái)的技術(shù)跟前面ASP+ACCESS的入侵方式很類(lèi)似。

所以大家要清楚的是,黑客技術(shù)是一套一套的。比如有A,B,C是入侵技術(shù)的三個(gè)部分,還有A1,B1,C1是另外一種入侵技術(shù)的三個(gè)部分,那么根據(jù)實(shí)際情況,有可能會(huì)搭配進(jìn)行,如可以用A,B1,C ,也可以用A1,B1,C,這樣可以搭配出好幾種入侵方式,所以黑客入侵是千變?nèi)f化,大家要知道的是萬(wàn)變不離其中,黑客的目的就是要利用網(wǎng)站以及服務(wù)器可能存在的漏洞或者配置的錯(cuò)誤來(lái)達(dá)到控制服務(wù)器和網(wǎng)站的目的。

現(xiàn)在再來(lái)講解第三種黑客入侵技術(shù)

ASP上傳漏洞的利用:這種技術(shù)方式是利用一些網(wǎng)站的ASP上傳功能來(lái)上傳ASP木馬的一種入侵方式。不少網(wǎng)站都限制了上傳文件的類(lèi)型,一般來(lái)說(shuō)ASP為后綴的文件都不允許上傳,但是這種限制是可以被黑客突破的。黑客可以采取COOKIE欺騙的方式來(lái)上傳ASP木馬,獲得網(wǎng)站的WEBSHELL權(quán)限。

前面我們講到過(guò),通過(guò)登錄系統(tǒng)后臺(tái)來(lái)進(jìn)行入侵的技術(shù),后臺(tái)數(shù)據(jù)庫(kù)備份方式獲得WEBSHELL就是其中之一, 這個(gè)主要是利用網(wǎng)站后臺(tái)對(duì)ACCESS數(shù)據(jù)庫(kù)進(jìn)行數(shù)據(jù)庫(kù)備份和恢復(fù)的功能,備份數(shù)據(jù)庫(kù)路徑等變量沒(méi)有過(guò)濾導(dǎo)致可以把任何文件的后綴改成ASP 。那么利用網(wǎng)站上傳的功能上傳一個(gè)文件名改成JPG或者GIF后綴的ASP木馬,然后用這個(gè)恢復(fù)庫(kù)備份和恢復(fù)的功能把這個(gè)木馬恢復(fù)成ASP文件,從而達(dá)到能夠獲取網(wǎng)站W(wǎng)EBSHELL控制權(quán)限的目的。

    下面來(lái)講解網(wǎng)站旁注入侵技術(shù):這種技術(shù)是通過(guò)IP綁定域名查詢的功能查出服務(wù)器上有多少網(wǎng)站,然后通過(guò)一些薄弱的網(wǎng)站實(shí)施入侵,拿到權(quán)限之后轉(zhuǎn)而控制服務(wù)器的其它網(wǎng)站。
 
我剛才不是用例子來(lái)形容入侵的三個(gè)過(guò)程嗎?剛才講的這個(gè)旁注應(yīng)該算是入侵過(guò)程中的A ,一個(gè)入侵技術(shù)的整個(gè)流程應(yīng)該是這樣的:首先進(jìn)行目標(biāo)信息的收集,這個(gè)是A;然后對(duì)信息當(dāng)中的漏洞進(jìn)行利用,拿到一定的權(quán)限,并提升成為最高權(quán)限,這是B,被稱(chēng)為入侵實(shí)施;第三步就是要埋后門(mén),以方便黑客下次進(jìn)入;最后一步就是清除蹤跡,讓別人很難查到網(wǎng)站是怎么被入侵的額。

網(wǎng)站旁注入侵實(shí)質(zhì)上是進(jìn)行目標(biāo)偵測(cè)的階段,旁注是偵測(cè)手段,后面的入侵是入侵實(shí)施階段。

好,我們現(xiàn)在再繼續(xù)往下講

提交一句話木馬的入侵方式

這種技術(shù)方式是對(duì)一些數(shù)據(jù)庫(kù)地址被改成asp文件的網(wǎng)站來(lái)實(shí)施入侵的。黑客通過(guò)網(wǎng)站的留言版,論壇系統(tǒng)等功能提交一句話木馬到數(shù)據(jù)庫(kù)里面,然后在木馬客戶端里面輸入這個(gè)網(wǎng)站的數(shù)據(jù)庫(kù)地址并提交,就可以把一個(gè)ASP木馬寫(xiě)入到網(wǎng)站里面,獲取網(wǎng)站的WEBSHELL權(quán)限。

然后現(xiàn)在網(wǎng)上有很多人用一些免費(fèi)的論壇代碼,網(wǎng)站代碼,博客系統(tǒng)代碼,這些免費(fèi)的代碼是很容易被黑客利用的,所以建議大家在用之前把相應(yīng)的補(bǔ)丁都打上。

論壇漏洞利用入侵方式

    這種技術(shù)是利用一些論壇存在的安全漏洞來(lái)上傳ASP木馬獲得WEBSHELL權(quán)限,最典型的就是,動(dòng)網(wǎng)6.0版本,7.0版本都存在安全漏洞,拿7.0版本來(lái)說(shuō),注冊(cè)一個(gè)正常的用戶,然后用抓包工具抓取用戶提交一個(gè)ASP文件的COOKIE,然后用明小子之類(lèi)的軟件采取COOKIE欺騙的上傳方式就可以上傳一個(gè)ASP木馬,獲得網(wǎng)站的WEBSHELL。

GOGLE HACKing技術(shù)

這種技術(shù)方式是用GOOGLE來(lái)搜索一些存在安全漏洞的網(wǎng)站,我們簡(jiǎn)單列出GOOGLE的一些語(yǔ)法的使用方法:

intext:

這個(gè)就是把網(wǎng)頁(yè)中的正文內(nèi)容中的某個(gè)字符做為搜索條件.例如在google里輸入:intext:紅盟.將返回所有在網(wǎng)頁(yè)正文部分包含"紅盟"的網(wǎng)頁(yè)

.allintext:使用方法和intext類(lèi)似.

intitle:

和上面那個(gè)intext差不多,搜索網(wǎng)頁(yè)標(biāo)題中是否有我們所要找的字符.例如搜索:intitle:紅客.將返回所有網(wǎng)頁(yè)標(biāo)題中包含"紅客"的網(wǎng)頁(yè).同理allintitle:也同intitle類(lèi)似.

cache:

搜索google里關(guān)于某些內(nèi)容的緩存,有時(shí)候也許能找到一些好東西哦.

define:

搜索某個(gè)詞語(yǔ)的定義,搜索:define:hacker,將返回關(guān)于hacker的定義.

filetype:

這個(gè)我要重點(diǎn)推薦一下,無(wú)論是撒網(wǎng)式攻擊還是我們后面要說(shuō)的對(duì)特定目標(biāo)進(jìn)行信息收集都需要用到這個(gè).搜索指定類(lèi)型的文件.例如輸入:filetype:

doc.將返回所有以doc結(jié)尾的文件URL.當(dāng)然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會(huì)更豐富:)

:filetype:doc.將返回所有以doc結(jié)尾的文件URL.當(dāng)然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會(huì)更豐富

info:

查找指定站點(diǎn)的一些基本信息.

inurl:

搜索我們指定的字符是否存在于URL中.例如輸入:inurl:admin,將返回N個(gè)類(lèi)似于這樣的連接:,用來(lái)找管理員登陸的URL不錯(cuò).allinurl也同inurl類(lèi)似,可指定多個(gè)字符。

link:

例如搜索:inurl:www.jz5u.com可以返回所有和www.jz5u.com做了鏈接的URL.

site:

這個(gè)也很有用,例如:site:www.jz5u.com將返回所有和jz5u.com這個(gè)站有關(guān)的URL.

對(duì)了還有一些*作符也是很有用的:

+ 把google可能忽略的字列如查詢范圍

- 把某個(gè)字忽略

~ 同意詞

. 單一的通配符

* 通配符,可代表多個(gè)字母

"" 精確查詢

現(xiàn)在簡(jiǎn)單來(lái)講解一些實(shí)例:

對(duì)于一些黑客來(lái)說(shuō),獲取密碼文件是他們最感興趣的,那么可以在GOOGLE上搜索以下內(nèi)容:

intitle:"index of" etc

intitle:"index of" passwd

intitle:"index of" pwd.db

intitle:"index of" etc/shadow

intitle:"index of" master.passwd

intitle:"index of" htpasswd

這樣就會(huì)有很多一些服務(wù)器的重要密碼文件沒(méi)有任何保護(hù)的暴露在網(wǎng)絡(luò)上,黑客就會(huì)利用這些密碼來(lái)獲取系統(tǒng)的一些權(quán)限。

以上黑客通過(guò)WEB的入侵技術(shù)我們只是做了簡(jiǎn)單的介紹,目的是希望大家對(duì)黑客技術(shù)有一定的了解,但不希望大家利用這些技術(shù)來(lái)實(shí)施入侵。我想大家就很想知道對(duì)于這么多形形色色的入侵方式,有些什么好的防御方法

那下面我們就來(lái)講講怎樣來(lái)防御基于WEB的各種攻擊

好了,那我們現(xiàn)在來(lái)講講,我們?cè)趺磥?lái)做網(wǎng)站和服務(wù)器的安全防范工作

防范WEB入侵有兩種方式,一種是用技術(shù)手段來(lái)防御攻擊,另一種是用安全軟件來(lái)防御攻擊。

手動(dòng)的方式來(lái)防范基于WEB的入侵

1安裝補(bǔ)丁

安裝好操作系統(tǒng)之后,首先要做的就是要安裝系統(tǒng)的各種補(bǔ)丁程序,配置好網(wǎng)絡(luò)之后,如果是WIN 2000的操作系統(tǒng)就裝上SP4,WIN 2003就安裝好SP1,然后點(diǎn)擊WINDOWS UPDATE,安裝好所有關(guān)鍵的更新。

2安裝殺毒軟件

殺毒軟件我們現(xiàn)在主要推薦使用兩款:卡巴斯基和瑞星。這兩款殺毒軟件我們做過(guò)N多測(cè)試,結(jié)果表明卡巴斯基的殺查能力要強(qiáng)過(guò)瑞星,很多做過(guò)免殺的木馬過(guò)得了瑞星但是確逃不過(guò)卡巴斯基的法眼,當(dāng)然卡巴斯基也不是百分百所有病毒都能查殺,一些木馬程序也是能做出過(guò)卡巴斯基的免殺。只不過(guò)卡巴斯基在所有殺毒軟件當(dāng)中查殺能力還算是不錯(cuò)的。

3設(shè)置端口的安全保護(hù)功能

端口保護(hù)的方式有兩種,一種是TCP/IP篩選里面進(jìn)行端口設(shè)置,另外一種系統(tǒng)自帶的防火墻(我們以WINDOWS 2003操作系統(tǒng)為準(zhǔn),現(xiàn)在大部分的網(wǎng)站都使用的是WINDOWS 2003操作系統(tǒng)。)。

4 TCP/IP篩選的端口設(shè)置方式

在“網(wǎng)上鄰居”上選右鍵點(diǎn)開(kāi)“屬性”,然后在“本地連接”上右鍵點(diǎn)開(kāi)“屬性”,選擇“Internet協(xié)議(TCP/IP)”點(diǎn)“屬性”,然后在彈出的“Internet協(xié)議(TCP/IP)屬性”框里選擇“高級(jí)”,然后在“高級(jí)TCP/IP設(shè)置”框里選擇“選項(xiàng)”,然后選擇“TCP/IP篩選”后點(diǎn)擊“屬性”,然后在彈出的“TCP/IP篩選”的框里勾上“啟用TCP/IP篩選(所有適配器)”,選擇只允許,然后點(diǎn)擊添加你所需要開(kāi)放的端口。

5自帶防火墻的端口設(shè)置

通過(guò)WINDOWS 2003操作系統(tǒng)自帶的防火墻來(lái)進(jìn)行端口設(shè)置比較靈活,不用重新啟動(dòng)服務(wù)器。我們開(kāi)始設(shè)置,在“網(wǎng)上鄰居”上選右鍵點(diǎn)開(kāi)“屬性”,然后在“本地連接”上右鍵點(diǎn)開(kāi)“屬性”,在彈出的框里選擇“高級(jí)”,選擇“Internet連接防火墻”點(diǎn)擊設(shè)置,這樣就會(huì)彈出“WINDOWS 防火墻”的框。我們選擇“啟用”,然后點(diǎn)“例外”,在這個(gè)里面我們可以選擇“添加程序”和“添加端口”的方式來(lái)設(shè)置一些開(kāi)放的端口。有一點(diǎn)需要特別注意,如果是遠(yuǎn)程連接服務(wù)器的,要注意遠(yuǎn)程虛擬終端的端口一定要開(kāi)放。

6目錄的安全設(shè)置

包括系統(tǒng)盤(pán)在內(nèi)的所有磁盤(pán)只給Administrators和SYSTEM的完全控制權(quán)限。

C:/ Documents and Settings 目錄只給Administrators和SYSTEM的完全控制權(quán)限。

C:/Documents and Settings/All Users 目錄只給 Administrators 組和 SYSTEM 的完全控制權(quán)限。C: /Inetpub 目錄及下面所有目錄、文件只給 Administrators 組和 SYSTEM 的完全控制權(quán)限。C:/Windows目錄除了給Administrators和SYSTEM的完全控制權(quán)限之外,還需要給CREATOR OWNER用一個(gè)“特別的權(quán)限”,Power Users用戶組除了完全控制之外的所有權(quán)限,Users用戶組“讀取和運(yùn)行”,“列出文件夾目錄”,“讀取”的權(quán)限。C:/Windows目錄的這些權(quán)限設(shè)置是非常重要的,如果除了Administrators和SYSTEM的完全控制權(quán)限之外的那些權(quán)限沒(méi)有設(shè)置,那么系統(tǒng)重啟后,很多系統(tǒng)服務(wù)都不能正常使用。

C: /Windows/System32/cacls.exe、cmd.exe、net.exe,、net1.exe 文件只給 Administrators 組和 SYSTEM 的完全控制權(quán)限。

7 IIS控制帳號(hào)的權(quán)限分配

現(xiàn)在黑客的入侵技術(shù)當(dāng)中,有一種技術(shù)叫網(wǎng)站旁注入侵,這種技術(shù)方式上面黑客入侵技術(shù)環(huán)節(jié)已經(jīng)講過(guò)了,是通過(guò)服務(wù)器里面一個(gè)有漏洞網(wǎng)站的來(lái)實(shí)施入侵,成功獲取權(quán)限之后轉(zhuǎn)而控制其它網(wǎng)站。那大家就想知道這個(gè)問(wèn)題是由于什么原因?qū)е碌摹T瓉?lái)IIS對(duì)于遠(yuǎn)程的普通用戶訪問(wèn)是設(shè)置了一個(gè)專(zhuān)用的“IUSR_機(jī)器名”的帳號(hào)。那么正因?yàn)镮IS用“IUSR_機(jī)器名”的帳號(hào)來(lái)管理所有網(wǎng)站訪問(wèn)權(quán)限,因此黑客就可以用到這種旁注入侵技術(shù)了。那么我們?cè)趺磥?lái)解決這個(gè)問(wèn)題?很簡(jiǎn)單,我們給每個(gè)網(wǎng)站分別設(shè)置一個(gè)單獨(dú)的IIS控制帳號(hào),IIS控制帳號(hào)的權(quán)限設(shè)為GUESTS組就可以。這樣即使黑客通過(guò)服務(wù)器的一個(gè)網(wǎng)站拿到權(quán)限,那他也只有這個(gè)網(wǎng)站的權(quán)限,服務(wù)器其它網(wǎng)站他都沒(méi)有權(quán)限可以訪問(wèn),黑客對(duì)服務(wù)器破壞的風(fēng)險(xiǎn)降低了,那么安全就相對(duì)提高了。

8注入漏洞的修補(bǔ)以及上傳文件類(lèi)型的限制

   這兩個(gè)部分是各位網(wǎng)站程序員所必須關(guān)注的,黑客對(duì)網(wǎng)站實(shí)施入侵的過(guò)程中,80%會(huì)用到網(wǎng)站的注入點(diǎn)和上傳漏洞來(lái)實(shí)施入侵。注入漏洞的修補(bǔ)可以使用網(wǎng)上一些現(xiàn)成的修補(bǔ)代碼,如ASP通用防注入組件,防注入代碼完美版等,但是我們還是建議網(wǎng)站程序員稍微花點(diǎn)時(shí)間自己來(lái)寫(xiě)防注入代碼,這樣會(huì)比較安全可靠。上傳文件類(lèi)型的限制這個(gè)寫(xiě)起來(lái)也不難,只允許用戶上傳你們網(wǎng)站所要用到的文件類(lèi)型,限制好文件類(lèi)型,特別不要讓ASP,ASA等擴(kuò)展名的文件上傳上來(lái),然后對(duì)文件的頭文件進(jìn)行一個(gè)檢查,發(fā)現(xiàn)有ASP木馬特征的就限制上傳。當(dāng)然,現(xiàn)在的黑客越來(lái)越聰明,ASP木馬大部分都使用一句話木馬,然后還會(huì)對(duì)代碼進(jìn)行各種各樣的變形處理來(lái)逃過(guò)網(wǎng)站的限制以及殺毒軟件的查殺。對(duì)于這些免殺技術(shù)的木馬用ASP代碼的方式很難防范,最好使用安全產(chǎn)品來(lái)進(jìn)行防御。
9 SQL權(quán)限的安全設(shè)置

ASP+MSSQL是黑客最感興趣的網(wǎng)站,通常黑客能很輕松的利用MSSQL的漏洞拿到系統(tǒng)權(quán)限,因此這一塊是大家要加以重視。

首先系統(tǒng)安裝的時(shí)候,盡量不要默認(rèn)安裝到c:/Program files目錄里面,然后安裝好之后要打好SQL數(shù)據(jù)庫(kù)最新的補(bǔ)丁程序。然后數(shù)據(jù)庫(kù)不要放在默認(rèn)的位置,接下來(lái)就要看網(wǎng)站是否需要遠(yuǎn)程登錄sql服務(wù)器,我們建議能不用遠(yuǎn)程就不要用,如果必須使用的話,那建議大家可以把端口改成一個(gè)高端端口,這樣黑客很難找到。

在做好安全安裝的工作之后,就要把SA設(shè)置一個(gè)復(fù)雜的密碼,然后把SQL里面的BUILTIN/Administrators用戶組刪除,這樣是避免黑客以WINDOWS身份登錄SQL。接著在企業(yè)管理器里面編輯SQL Server注冊(cè)屬性,選擇使用“使用SQL Server身份驗(yàn)證”并勾選“總是提示輸入登錄名和密碼”。

然后在增加用戶的時(shí)候,只給public和db_owner權(quán)限。

添加用戶

exec sp_addlogin 'abc'

使它變?yōu)楫?dāng)前數(shù)據(jù)庫(kù)的合法用戶

exec sp_grantdbaccess N'abc'

授予abc用戶對(duì)數(shù)據(jù)庫(kù)的db_owner權(quán)限

exec sp_addrolemember N'db_owner', N'abc'

最后我們就要?jiǎng)h除一些黑客常用到的調(diào)用SHELL,操作注冊(cè)表,調(diào)用COM組件的權(quán)限。

打開(kāi)查詢分析器,輸入:

use master

EXEC sp_dropextendedproc 'xp_cmdshell'

EXEC sp_dropextendedproc 'Sp_OACreate'

EXEC sp_dropextendedproc 'Sp_OADestroy'

EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo'

EXEC sp_dropextendedproc 'Sp_OAGetProperty'

EXEC sp_dropextendedproc 'Sp_OAMethod'

EXEC sp_dropextendedproc 'Sp_OASetProperty'

EXEC sp_dropextendedproc 'Sp_OAStop'

EXEC sp_dropextendedproc 'Xp_regaddmultistring'

EXEC sp_dropextendedproc 'Xp_regdeletekey'

EXEC sp_dropextendedproc 'Xp_regdeletevalue'

EXEC sp_dropextendedproc 'Xp_regenumvalues'

EXEC sp_dropextendedproc 'Xp_regread'

EXEC sp_dropextendedproc 'Xp_regremovemultistring'

EXEC sp_dropextendedproc 'Xp_regwrite'

drop procedure sp_makewebtask

點(diǎn)擊菜單上“查詢”里面的“執(zhí)行”,這樣就可以把這些會(huì)被黑客利用的權(quán)限刪除掉。

剛才我們把服務(wù)器的安全防范技巧跟大家進(jìn)行了講解

那么,現(xiàn)在我們進(jìn)入自由問(wèn)答時(shí)間

站長(zhǎng):linux應(yīng)該注意什么?

中國(guó)紅盟 SharpWinner:簡(jiǎn)單來(lái)說(shuō),現(xiàn)在LINUX系統(tǒng)層面的漏洞不多了,更多的還是應(yīng)用層面,包括APACHE+PHP+MYSQL這幾個(gè)方面所存在的安全問(wèn)題

站長(zhǎng):生成html安全性是不是也管些用

中國(guó)紅盟 SharpWinner:嗯,靜態(tài)頁(yè)面黑客很難入侵

站長(zhǎng):你覺(jué)得現(xiàn)在程序方面最強(qiáng)壯的BBS是哪個(gè)?DZ嗎?

中國(guó)紅盟 SharpWinner:其實(shí)現(xiàn)在很多BBS都有地下的0DAY漏洞,相對(duì)而言,PHP的論壇要比ASP的安全,0day指的是未公開(kāi)的漏洞

站長(zhǎng):被掛了以后怎么辦?

中國(guó)紅盟 SharpWinner:被掛馬之后,最好把網(wǎng)站停掉,然后仔細(xì)檢查,最好用一些工具來(lái)配合檢查 ,可以檢查網(wǎng)站被改動(dòng)的文件

互聯(lián) 劉維君(老麥296128095):中國(guó)做紅客的人是值得尊敬的,雖然他們的人數(shù)越來(lái)越少了。

中國(guó)紅盟 SharpWinner:嗯,現(xiàn)在是我們蟄伏的階段,今年我們會(huì)通過(guò)一系列的宣傳活動(dòng)來(lái)給紅客注入新的思想,新的文化,《紅客風(fēng)云》的出版將是我們非常重要的一個(gè)文化傳播的方式,今年下半年我們會(huì)將這兩年宣傳得比較多的《紅客風(fēng)云》出版,書(shū)里面講的是中國(guó)紅客為保護(hù)國(guó)家利益與國(guó)外間諜勢(shì)力進(jìn)行斗爭(zhēng)的故事。

關(guān)鍵詞:探討,網(wǎng)絡(luò),入侵,天津,中國(guó)

74
73
25
news

版權(quán)所有? 億企邦 1997-2022 保留一切法律許可權(quán)利。

為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點(diǎn)擊下載Chrome瀏覽器
關(guān)閉