Ⅰ 問一下有什麼網站可以允許我注冊一個賬號,然後就能得到一個留言板,別人可以通過鏈接進入這個留言板給我
使用多說或者有言這種社會化評論框,嵌套在一個名為留言板的靜態頁里就行了,
Ⅱ 如何在自己的網站上面調用第三方的留言板
可以去搜一下暢言等其他第三方留言功能,都是有介面的,直接調用即可,把樣式調整好就ok,有的做成插件了,還不會的話俺可以提供技術支持
Ⅲ 為防黑客攻擊的而將網站全部靜態化,如何操作的
好,這招絕。
全靜態的網站幾乎是不可能從正面入侵的!
不過注意你要是租的空間或伺服器的話小心了就有,因為別的網站被搞了,你的網站也有可能被日掉。。。。
還有留言板,有的留言板有漏洞有的沒有,在就是自己看看自己的留言板程序有沒有跨站漏洞,自己搜集下跨站的資料。。。。。
Ⅳ 網站留言版被攻擊
建站一段時間後總能聽得到什麼什麼網站被掛馬,什麼網站被黑。好像入侵掛馬似乎是件很簡單的事情。其實,入侵不簡單,簡單的是你的網站的必要安全措施並未做好。
有條件建議找專業做網站安全的sine安全來做安全維護。
一:掛馬預防措施:
1、建議用戶通過ftp來上傳、維護網頁,盡量不安裝asp的上傳程序。
2、定期對網站進行安全的檢測,具體可以利用網上一些工具,如sinesafe網站掛馬檢測工具!
序,只要可以上傳文件的asp都要進行身份認證!
3、asp程序管理員的用戶名和密碼要有一定復雜性,不能過於簡單,還要注意定期更換。
4、到正規網站下載asp程序,下載後要對其資料庫名稱和存放路徑進行修改,資料庫文件名稱也要有一定復雜性。
5、要盡量保持程序是最新版本。
6、不要在網頁上加註後台管理程序登陸頁面的鏈接。
7、為防止程序有未知漏洞,可以在維護後刪除後台管理程序的登陸頁面,下次維護時再通過ftp上傳即可。
8、要時常備份資料庫等重要文件。
9、日常要多維護,並注意空間中是否有來歷不明的asp文件。記住:一分汗水,換一分安全!
10、一旦發現被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。
11、對asp上傳程序的調用一定要進行身份認證,並只允許信任的人使用上傳程序。這其中包括各種新聞發布、商城及論壇程
二:掛馬恢復措施:
1.修改帳號密碼
不管是商業或不是,初始密碼多半都是admin。因此你接到網站程序第一件事情就是「修改帳號密碼」。帳號
密碼就不要在使用以前你習慣的,換點特別的。盡量將字母數字及符號一起。此外密碼最好超過15位。尚若你使用
SQL的話應該使用特別點的帳號密碼,不要在使用什麼什麼admin之類,否則很容易被入侵。
2.創建一個robots.txt
Robots能夠有效的防範利用搜索引擎竊取信息的駭客。
3.修改後台文件
第一步:修改後台里的驗證文件的名稱。
第二步:修改conn.asp,防止非法下載,也可對資料庫加密後在修改conn.asp。
第三步:修改ACESS資料庫名稱,越復雜越好,可以的話將數據所在目錄的換一下。
4.限制登陸後台IP
此方法是最有效的,每位虛擬主機用戶應該都有個功能。你的IP不固定的話就麻煩點每次改一下咯,安全第一嘛。
5.自定義404頁面及自定義傳送ASP錯誤信息
404能夠讓駭客批量查找你的後台一些重要文件及檢查網頁是否存在注入漏洞。
ASP錯誤嘛,可能會向不明來意者傳送對方想要的信息。
6.慎重選擇網站程序
注意一下網站程序是否本身存在漏洞,好壞你我心裡該有把秤。
7.謹慎上傳漏洞
據悉,上傳漏洞往往是最簡單也是最嚴重的,能夠讓黑客或駭客們輕松控制你的網站。
可以禁止上傳或著限制上傳的文件類型。不懂的話可以找專業做網站安全的sinesafe公司。
8. cookie 保護
登陸時盡量不要去訪問其他站點,以防止 cookie 泄密。切記退出時要點退出在關閉所有瀏覽器。
9.目錄許可權
請管理員設置好一些重要的目錄許可權,防止非正常的訪問。如不要給上傳目錄執行腳本許可權及不要給非上傳目錄給於寫入權。
10.自我測試
如今在網上黑客工具一籮筐,不防找一些來測試下你的網站是否OK。
11.例行維護
a.定期備份數據。最好每日備份一次,下載了備份文件後應該及時刪除主機上的備份文件。
b.定期更改資料庫的名字及管理員帳密。
c.借WEB或FTP管理,查看所有目錄體積,最後修改時間以及文件數,檢查是文件是否有異常,以及查看是否有異常的賬號。
網站被掛馬一般都是網站程序存在漏洞或者伺服器安全性能不達標被不法黑客入侵攻擊而掛馬的。
網站被掛馬是普遍存在現象然而也是每一個網站運營者的心腹之患。
您是否因為網站和伺服器天天被入侵掛馬等問題也曾有過想放棄的想法呢,您否也因為不太了解網站技術的問題而耽誤了網站的運營,您是否也因為精心運營的網站反反復復被一些無聊的黑客入侵掛馬感到徬彷且很無耐。有條件建議找專業做網站安全的sine安全來做安全維護。
Ⅳ 學習入侵網站需要什麼基本知識
我的空間 主頁|模塊平台博客|寫新文章相冊|上傳照片好友|找新朋友檔案|留言板jonyoo 0 | 我的消息(0/2) | 我的空間 | 網路首頁 | 網路空間 | 退出 思想之路人不停的長大,路不停的伸向遠方,借網路之空間記錄我思想的歷程,不管思想怎樣,這里所記錄的都是真實自我的反映.我愛這片園地,因為他是一面鏡子,照我前行! 主頁博客相冊|個人檔案 |好友 查看文章
學習網站入侵基本知識(轉)2007-06-07 15:20首先介紹下什麼樣的站點可以入侵:必須是動態的網站,比如asp、php、jsp 這種形式的站點。後綴為.htm的站點勸大家還是不要入侵了吧(入侵幾率幾乎為0)。
入侵介紹: 1 上傳漏洞;2 暴庫;3 注入;4 旁註;5 COOKIE詐騙。
1 上傳漏洞,這個漏洞在DVBBS6.0時代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高,現在的入侵中上傳漏洞也是常見的漏洞。
怎樣利用:在網站的地址欄中網址後加上/upfile.asp如果顯示 上傳格式不正確[重新上傳] 這樣的字樣8成就是有長傳漏洞了找個可以上傳的工具直接可以得到WEBSHELL。
工具介紹:上傳工具,老兵的上傳工具、DOMAIN3.5,這兩個軟體都可以達到上傳的目的,用NC也可以提交。
WEBSHELL是什麼:WEBSHELL在上節課簡單的介紹了下,許多人都不理解,這里就詳細講下,其實WEBSHELL並不什麼深奧的東西,是個WEB的許可權,可以管理WEB,修改主頁內容等許可權,但是並沒有什麼特別高的許可權,(這個看管理員的設置了)一般修改別人主頁大多都需要這個許可權,接觸過WEB木馬的朋友可能知道(比如老兵的站長助手就是WEB木馬 海陽2006也是 WEB木馬)我們上傳漏洞最終傳的就是這個東西,有時碰到許可權設置不好的伺服器可以通過WEBSHELL得到最高許可權。
2 暴庫:這個漏洞現在很少見了,但是還有許多站點有這個漏洞可以利用,暴庫就是提交字元得到資料庫文件,得到了資料庫文件我們就直接有了站點的前台或者後台的許可權了。
暴庫方法:比如一個站的地址為 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161,我門就可以把com/dispbbs中間的/換成%5c,如果有漏洞直接得到資料庫的絕對路徑,用尋雷什麼的下載下來就可以了。還有種方法就是利用默認的資料庫路徑http://www.xxx.com/後面加上conn.asp。如果沒有修改默認的資料庫路徑也可以得到資料庫的路徑(注意:這里的/也要換成%5c)。
為什麼換成%5c:因為在ASCII碼里/等於%5c,有時碰到資料庫名字為/#abc.mdb的為什麼下不了? 這里需要把#號換成%23就可以下載了,為什麼我暴出的資料庫文件是以。ASP結尾的?我該怎麼辦?這里可以在下載時把.ASP換成.MDB 這樣就可以下載了如果還下載不了可能作了防下載。
3 注入漏洞:這個漏洞是現在應用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網站也存在著注入漏洞。注入漏洞是因為字元過濾不嚴禁所造成的,可以得到管理員的帳號密碼等相關資料。
怎樣利用:我先介紹下怎樣找漏洞比如這個網址 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161 後面是以ID=數字形式結尾的站我們可以手動在後面加上個 and 1=1 看看 如果顯示正常頁面再加上個and 1=2 來看看 如果返回正常頁面說明沒有漏洞 如果返回錯誤頁面說明存在注入漏洞。如果加and 1=1 返回錯誤頁面說明也沒有漏洞,知道了站點有沒有漏洞我門就可以利用了 可以手工來猜解也可以用工具現在工具比較多(NBSI NDSI 啊D DOMAIN等)都可以用來猜解帳號密碼,因為是菜鳥接觸,我還是建議大家用工具,手工比較煩瑣。
4 旁註:我們入侵某站時可能這個站堅固的無懈可擊,我們可以找下和這個站同一伺服器的站點,然後在利用這個站點用提權,嗅探等方法來入侵我們要入侵的站點。打個形象的比喻,比如你和我一個樓,我家很安全,而你家呢,卻漏洞百出,現在有個賊想入侵我家,他對我家做了監視(也就是掃描)發現沒有什麼可以利用的東西,那麼這個賊發現你家和我家一個樓,你家很容易就進去了,他可以先進入你家,然後通過你家得到整個樓的鑰匙(系統許可權),這樣就自然得到我的鑰匙了,就可以進入我的家(網站)。
工具介紹:還是名小子的DOMIAN3.5不錯的東西,可以檢測注入,可以旁註,還可以上傳!
5 COOKIE詐騙:許多人不知道什麼是COOKIE,COOKIE是你上網時由網站所為你發送的值記錄了你的一些資料,比如IP,姓名什麼的。
怎樣詐騙呢?如果我們現在已經知道了XX站管理員的站號和MD5密碼了,但是破解不出來密碼(MD5是加密後的一個16位的密碼)我們就可以用COOKIE詐騙來實現,把自己的ID修改成管理員的,MD5密碼也修改成他的,有工具可以修改COOKIE 這樣就答到了COOKIE詐騙的目的,系統以為你就是管理員了。
今天的介紹就到這里了,比較基礎,都是概念性的東西,所有的都是我的個人理解,如有不正確的地方希望大家指出(個人認為就是,為什麼換成%5c,這里有點問題)。
Ⅵ 網站留言板被攻擊
那最多叫搗亂。。。
找好哥哥重新設計留言版程序。。。
那是別人在你那放鏈接,做廣告的吧
也有可能是你的競爭對手,惡意行為。
Ⅶ 求助php網站被一句話木馬入侵
一句話木馬一般都是插在 留言板之類的常用文本框裡面
Ⅷ 怎麼把阿里留言板或百度留言版放入網頁
把他們留言板的代碼放到網頁首頁,就可以了,記住,一定是代碼編輯情況下的插入才可以哦。否則是不會生效的。
Ⅸ 網站遭攻擊,大量留言怎麼辦
有可能是sql的注入攻擊,建議你在留言板上加上「附加碼」驗證功能,這樣能完全屏蔽注入攻擊。附加碼驗證的小程序那都可以下載,添加到你的asp頁面上應該可以解決,另外為了防止被後續入侵最好是再部署張ssl證書,這樣信息傳輸通道更有保障。
Ⅹ 網站,論壇賬戶密碼如何破解
網路有很多都是不安全的,多多少少會才在些漏洞,看見論壇有人在測試腳本漏洞,我也想測試測試,沒有想到的是成功了,所以寫了這個文章給大家,讓大
家在處理腳本的時候多留心著點。.跨站腳本攻擊雖然很少會對伺服器造成一些什麼比較大的影響,但對於一個站點來說,存在這種漏洞實在是太不值得!小則,彈
點什麼東東出來;重則竊取用戶的COOKIES資料。更甚者將會G掉瀏覽者的硬碟.一個站點被變成一個惡意網站,還有誰敢來?如果再加上該站的站長比較"
盲"一些,豈不亂套了?
首先應該讓大家知道什麼是跨站腳本(很多是的,當然有個人的理解,呵呵)
1、什麼是跨站腳本(CSS/XSS)?
我
們所說跨站腳本是指在遠程WEB頁面的html代碼中插入的具有惡意目的的數據,用戶認為該頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被
解釋執行,今天我就把帶有能獲取cookie信息的腳本嵌入了所發帖子的頁面里,並且成功地繞過了論壇對特殊字元的限制,具體怎麼做,大家等下可以看下面
的。而有時候跨站腳本被稱為"XSS",這是因為"CSS"一般被稱為分層樣式表,搞網站設計的都知道CSS,因為它的功能很強大。或許這很容易讓人困
惑,但是如果你聽某人提到CSS或者XSS安全漏洞,通常指得是跨站腳本。
2、XSS和腳本注射的區別?
但
是並非任何可利用腳本插入實現攻擊的漏洞都被稱為XSS,因為還有另一種攻擊方式:"Script
Injection",即腳本注入或者是講腳本注射,他們之間是有區別的:他們的區別在以下兩點:1).(Script
Injection)腳本插入攻擊會把我們插入的腳本保存在被修改的遠程WEB頁面里,如:sql injection,XPath
injection.這個很常見,好象前幾個月很多安全網站被黑就是因為腳本里存在注入漏洞,而被一些人利用的。2).跨站腳本是臨時的,執行後就消失
了。這個就不同於我們現在討論的XSS/CSS
了,今天講的是在頁面中插入腳本,這樣誰來訪問誰的瀏覽器就執行,如果不被刪掉或者是修改編輯的話,就一直存在的。
那麼什麼類型的腳本可以被插入遠程頁面?
主流腳本包括以下幾種:HTMLJavaScript (這個是我今天測試的VBScriptActiveXFlash
好
了,進入正題,具體如何檢查這個漏洞,大家可以看綠盟Sn0wing翻譯的文章《跨站腳本說明》。
3、基本理論首先,講一下最簡單的腳本攻擊:<td ></td >(TD
TR在網頁中是代表框架的)等HTML字元的過濾問題。先找了個CGI的論壇,以原來ASP的眼光看CGI的站點,我們先注冊用戶,在用戶一欄中填
寫<td
>,提交用戶注冊後發現並沒提出非法字元的提示,慘了,看來是有BUG了。注冊完成後,點擊資料也發現頁面變形了.如在其他幾個如國家,性別里填寫
也會出現同樣的問題,那頁面就沒法看了。於是換了一個站點,再次提交<td
>出現了非法字元提示(比如小榕的),看來站點是已經過濾的<>等HTML的腳本字元,那好,我們改用ASCII
碼替換<> 如& #60; &
#62;代替提交後再來看,又出現了上面頁面變形的情況(小榕的當然沒有了),看來非法過濾機制還不是很完善。
4、簡單的腳本攻擊如<td
>等HTML格式的代碼一定要過濾好,.那我們下面就開始重點講一下UBB過濾漏洞的問題。因為UBB在現在很多的論壇和免費留言本里都有使用的,
所以需要重點講下。因為我自己原來的留言本也是這樣的,被測試過發現也有這樣的漏洞,現在就換了個安全點的。
5、UBB是論壇中用來替換HTML編輯的一種格式符號,如[ b][ /b]可以替換成HTML中的< b>< /
b>,然而就是這一個替換問題,就成了跨站腳本攻擊的最佳選擇對象。先講些我們常用的標簽,比如img標簽,[
img]的過濾,確實很麻煩而且是個老大難問題,關於這個標簽的腳本攻擊很流行,網上也有很多文章。但是很多站點還是存在這個漏洞,有些根本沒有進行過
濾,特別是一些免費留言板的提供站點。下面我們主要講一下高級問題: 由於[
img]的初級問題騷擾,很多站點就對一個敏感的字元開始過濾。比如欄位ja,欄位doc,已經欄位wr等,或者是對字元進行過濾。比如
java,document等等。這樣一來,似乎這樣的攻擊少了很多,使跨站攻擊變的神秘並且深奧了,但是我們仍然可以利用ASCII碼來代替。