字体:大 中 小
护眼
关灯
上一章
目录
下一页
第5章 活生生的入侵 (第1/2页)
程甫俊听说杨风要亲自给他表演一回黑客真实入侵,都感觉到身体里血液的加速流动,心脏跳动频率加快…… 一年前,他拿着扫描工具曾扫出过几台远程主机的默认帐户,也走过狗屎运得到过空密码,在网吧兴奋的大叫。最后把一家机械公司的主页改的乱七八糟,退出时连清除日志都忘记做。后来将自己的战果发到网上,遭到许多网友的炮轰,被人从此定位在菜鸟行列。 他首先认为黑客是神秘的,头上戴着光环的,自然黑客的入侵手段在他眼里也是极为高端和神秘的。 “风哥,你……你真的是黑客!”程甫俊感觉声音都有些发颤,在网上求了一年多,今天终于碰见一个真正的黑客,活生生地就坐在自己面前。 杨风笑着拍了拍他的肩膀,道:“小俊,黑客并没有你想象中那么可怕,到我这里来看我cao作。” 杨风移到自己的那台电脑前,程甫俊如影随形地来到他身后,眼睛瞪的老大。 “小俊,你们学校有自己的网站吗?”杨风随手点开IE浏览器,笑问道。 “有。”程甫俊上前在键盘上cao作一番,育民高中的网站首页被打开。 程甫俊输完地址忙闪到一边看他cao作,好像下一刻就会出现小说中主角疯狂敲打键盘的情形。接下来杨风的表现让他有些小小失望,不过这并不妨碍他瞪着一双牛眼继续注视。 杨风随意点开了一条学校新闻,看到文件的后缀名果然是印象中的ASP,不由笑了。看来现在还是有许多人喜欢用ASP编写网络程序,像CGI,JSP,PHP,NET这几种网络语言和配对数据库,对多数人来讲比较难掌握。 ASP虽然相对容易,可却是几种网络程序当中漏洞存在最多的。 为了照顾程甫俊,他决定用工具结合编程来一次渗透,这就叫因材施教。 “小俊,用过jsky吗?”杨风又点开一个空网页输了网址进去,黑软基地被打开。 “有人介绍我用过,感觉界面乱糟糟的。”程甫俊在他身后答道。 杨风哦了一声,他只是随便一问,没想到程甫俊用过这种网安综合检测工具。估计他说的乱糟糟界面是指扫出来的漏洞代码。 接下来他要做的很简单,从黑软基地把jsky检测工具down下来,把育民高中的网址输进去,只需等待扫描报告就行了。 程甫俊没看出名堂在哪,只好乖乖地跟着等待。 过了十多分钟,jsky的界面左侧刷出来许多asp文件和几个目录。右栏则是标注着绿色和红色叹号的几列英文。 看到扫描结果出来,杨风面带微笑进行下一步cao作。他的运气不错,得到了xss与sqlinjection漏洞,这是网站暴露出来的跨站脚本漏洞和sql注入漏洞。 杨风转到育民高中主页,随手选取了一个注入地址,提交上引号。 返回错误。 接着提交and1=1语句。 返回正常。 继续提交and1=2语句。 返回错误。 杨风做这两步,主要是测试网站程序设计者是否在其中过滤了关键字,如果过滤就不能被注入。 为什么是and1=1和1=2,而不是and1=3或1=4呢?很简单,因为程序语句只判断真或假,其实就是个逻辑语句的问题。 打个比方好了,如:“‘*fromTablewhereid=”,由我们自己构造ID值,ID值本来是1,那么在ID后面追加and1=1,语句变成了‘*fromTablewhereid=1and1=1。因为id=1的网页是确实存在的,所以and拼接起来的语句前半句返回真,后半句1=1返回肯定也是真,整条语句查询结果为真,返回正常的页面。 但是如果提交and1=2,前半句返回真,而我们自己构造的1=2肯定返回假,and逻辑与运算符只有2边都为真才返回真,所以整条语句返回值为假,页面就会出错。 最后就能说明我们自己私自构造的语句可以被正常执行,才可以注入。 其实这两个语句代表的意思,程甫俊也懂,但也只限于数学上面。 以上两步cao作之后,杨风确定网站存在注入漏洞。 另外,杨风从程序路径中发现字母不存在大小写,又确定网
上一章
目录
下一页