5200笔趣阁

繁体版 简体版
5200笔趣阁 > 超级扫描器 > 第一百一十三章 一连串的失败

第一百一十三章 一连串的失败

章节错误,点此举报(免注册),举报后维护人员会在两分钟内校正章节内容,请耐心等待,并刷新页面。

想想扫描器的妖孽程度吧?要是他的第一等级验证,用这个菜鸟都懂的经典注入入侵方法就能拿下网站后台的管理员权限的话,那扫描器估计也会羞愧死吧?

而林宇也没想过,利用经典注入这个方法,就将这个网站成功拿下。他现在怎么说也是个二流水准的黑客了,所懂的入侵方法可不是经典注入这一种。

眼看着经典注入压根不能用,林宇马上开始了第二种方法。

这个方法在骇客社区里,被称作万能密码OR,所利用的漏洞便是OR漏洞。而万能密码or=or,可以用在后台管理输入,有的网站由于没有过滤OR漏洞,输入OR直接就可以突破,一般OR漏洞存在于ASP类型的网站。

林宇检测过这个网站的类型,正是ASP类型网站,是以才会想到用这个漏洞来入侵。

只是,结果再次让林宇无奈,这个简单到不能再简单的网站,看起来似乎随手入侵一下,都会轻松的拿到后台控制权,但经典注入和万能密码OR漏洞这两个漏洞,却都已经被修复。

林宇依旧不气馁。他从骇客社区里面学到了不下十种拿下网站后台控制权的入侵方法,此时不过才用了其中两种,机会还多着呢。

从电脑里翻找了一下,林宇翻出了一个入侵工具。这个工具是林宇从骇客社区里下载来的爆库工具。这种方法可以理解为爆出数据库下载,而基于此原理,则可以用爆库工具直接就获得管理员的用户名和密码。

爆库的操作并不算复杂,但必须先知道数据库在十六进制的符号下是否大于5.0,如果数据库大于5.0则表示可以进行爆库。之后,便要判断该数据库的版本,通过VERSION(变量)可以猜出该数据库的版本,然后根据版本在网址后面加上特定的二级目录代码。再利用工具,便可以爆库,甚至获得管理员的用户名和密码。

林宇首先用判断了验证网站的数据库是否大于5.0,结果让他很满意,该数据库的确大于5.0。林宇便开始了第二部,用VERSION(变量)拆除了数据库的版本,然后开始在网址后面加上特定的二级目录代码。

可是,输入完这一切,运行工具之后,林宇又一次失败了。这个网站的管理员很明显禁止了他人非法下载数据库,林宇不由又改动了一下二级目录的代码,再次输入,再次运行爆库工具。

一般而言,管理员禁止了他人非法下载数据库,是还可以通过改动二级目录的代码,完成强行爆库的,但很明显这个扫描器第一等级验证的网站,用了林宇所不知道的手段,将强行爆库的漏洞也彻底修复死了。

林宇的第三次尝试,不得不以再次失败结束。

当然,林宇手里还有别的入侵方法,数据库既然不能注入,林宇便打算使用COOKIE中转这种专门针对SQL防注入程序的方法,来入侵验证网站试一试效果。

一般而言,网站的某些漏洞遭到修复,必然就会出现一个新的漏洞。但这种漏洞不一定是当前计算机知识领域所能了解的。

就比如防注入程序这个专门用来修复注入点的程序,在新添加以后,却产生了一个可以用COOKIE中转,注入中转来突破。

这个方法需要先搭建一个ASP环境,且必须是ASP网站,然后利用中转工具,输入特定的指令,提交之后便可以在工具里猜表名和列名。

因此这种方法也是猜表的一种方法,通过这种方法,也是可以直接猜出管理员的账号和密码来的。

但很不幸的是,林宇再次失败了。这个COOKIE中转的漏洞,验证网站依旧不存在。

这时候的林宇。终于有些急躁了,他将自己所知道的入侵网站的方法,一个一个的使用了出来。

ASP手工语句猜表名、列名,最终结果失败。

抓包拿WEBSHELL,失败。

数据库备份拿WEBSHELL,失败。

一句话木马入侵,依旧失败。

php后门和EWEBEDITOR编辑器入侵,再次失败。

一连串的失败,让林宇实在是有些无语了,他看着这个简单的不能再简单的页面,突然脑海里有了一个想法。

“我擦,该不会是这个网站,压根就没有漏洞吧?所有常规入侵方法,都没用?”

---------------------

24小时跌倒了一百五了,今天晚上十二点以前还有一更。

本书的正版读者,也就是订阅了的书友,想聊天交流的可以加群103961116。

小飞一般都会在这个群里跟读者讨论书的情节和后续打算……

『加入书签,方便阅读』