A. 怎樣攻擊網站啊
網站是架設在伺服器上的。
也就是說,你只要找到那台電腦的漏洞,入侵他就可以了。
實在無恥點就發動肉雞DDOS就行了,如果流量大,馬上就無法訪問了!
開始>運行>cmd>ping xxx.xxx.xxx(那個網站的地址)>得到IP後用工具掃描他漏洞就可以了!不過一般找不到可用的漏洞,那你可以去嘗試找網站的漏洞!
B. php中,在提交表單時,script代碼是通過什麼方式對網站進行破壞如何防止破壞
其實JS代碼不會在提交的時候對網站進行破壞,因為它不會運行。而是會在輸出的時候進行破壞,比如一篇沒有過濾的文章里 輸入<script>alert(0)</script>,在文章頁面調用的時候會自動彈出。更深層次的,會對網站的COOKIE進行破壞和重構,導致個人數據泄露,當然,這個可能性我感覺不大。只要對提交的表單,進行script的過濾就可以,簡單、粗暴,不讓這個<script>出現,其他的代碼就是文字了。
C. php網站常見的攻擊方式有哪些以及應對方法
1)特徵檢測
特徵檢測對已知的攻擊或入侵的方式作出確定性的描述,形成相應的事件模式。當被審計的事件與已知的入侵事件模式相匹配時,即報警。原理上與專家系統相仿。其檢測方法上與計算機病毒的檢測方式類似。目前基於對包特徵描述的模式匹配應用較為廣泛。該方法預報檢測的准確率較高,但對於無經驗知識的入侵與攻擊行為無能為力。
2)統計檢測
統計模型常用異常檢測,在統計模型中常用的測量參數包括:審計事件的數量、間隔時間、資源消耗情況等。
統計方法的最大優點是它可以「學習」用戶的使用習慣,從而具有較高檢出率與可用性。但是它的「學習」能力也給入侵者以機會通過逐步「訓練」使入侵事件符合正常操作的統計規律,從而透過入侵檢測系統。
3)專家系統
用專家系統對入侵進行檢測,經常是針對有特徵入侵行為。所謂的規則,即是知識,不同的系統與設置具有不同的規則,且規則之間往往無通用性。專家系統的建立依賴於知識庫的完備性,知識庫的完備性又取決於審計記錄的完備性與實時性。入侵的特徵抽取與表達,是入侵檢測專家系統的關鍵。在系統實現中,將有關入侵的知識轉化為if-then結構(也可以是復合結構),條件部分為入侵特徵,then部分是系統防範措施。運用專家系統防範有特徵入侵行為的有效性完全取決於專家系統知識庫的完備性。
4)文件完整性檢查
文件完整性檢查系統檢查計算機中自上次檢查後文件變化情況。文件完整性檢查系統保存有每個文件的數字文摘資料庫,每次檢查時,它重新計算文件的數字文摘並將它與資料庫中的值相比較,如不同,則文件已被修改,若相同,文件則未發生變化。
文件的數字文摘通過Hash函數計算得到。不管文件長度如何,它的Hash函數計算結果是一個固定長度的數字。與加密演算法不同,Hash演算法是一個不可逆的單向函數。採用安全性高的Hash演算法,如MD5、SHA時,兩個不同的文件幾乎不可能得到相同的Hash結果。從而,當文件一被修改,就可檢測出來。在文件完整性檢查中功能最全面的當屬Tripwire。
D. 如何使用php代碼攻擊網站
學校居然還有這樣的作業,就是你寫好的php文件,在.php文件名後面添加一個任意的後綴名,然後上傳上去,然後輸入剛剛上傳的文件名,就能執行php代碼了
E. 解決php網站開發常見的幾種攻擊方法
1.硬體防火牆
2.軟體防火牆
3.系統架構
4.數據驅動層
5.資料庫
F. 求高手回答 PHP網站怎麼侵入怎麼找後台
第一講:判斷有沒注射點
這個很簡單,我們最常用的就是看到頁面的格式為:index.php?id=2這樣的地址,我們知道PHP經常是和MYSQL資料庫一起用的,在MYSQL資料庫中一定存在一個表,比如setting_table,我們提交上面地址的時候,程序一般上這樣處理的:
1、用GET或者POST取我們提交的id=1把這個值傳給一個變數id.
2、查詢:select * from setting_table where id =$id
上面的語句就是查詢的語句,我們代入$id=1就是:
select * from setting_table where id=1
這話是沒什麼問題的,會取出id為1的信息進行顯示給我們,所以我們就能看到正常的頁面。 --------------
看我們是怎麼判斷的:
1、我們提交id=1 and 1=1
看看這個是什麼效果,這里的$id就是1 and 1=1,我們看看是什麼樣子的:
select * from setting_table where id =1 and 1=1
這個語句加了一個and 語句,後面是1=1是肯定成立的,所以就不影響上面語句的成立,它還會取出id=1的信息進行顯示給我們,所以我們看到的還是原來的正常頁面。
2、我們提交 id =1 and 1=2
看看這個是什麼效果,這里的$id就是 1 and 1=2,我們看看在SQL中怎麼執行
select * from setting_table where id =1 and 1=2
分析下這個語句,前面還是一樣的,只是最後加了個and 1=2,這個自然不成立啦!又因為是and連接的,so自然找不到符合條件的啦!只能回顯給我們一個錯誤或者空白的頁面拉~!!
上面就是一般我們採用and 1=1 & and 1=2來判斷的基本原來,但是這里還要注意幾點,如下:
1、程序處理的時候必須是where id =$id 而不是where id=$id,這個單引號是很不一樣的,怎麼不一樣,以後再說。。
2、程序對我們提交的參數沒有處理或者處理的不好,導致我們可以直接提交,如果程序多我們提交的參數進行處理,又會不一樣,也是後話!
第二講:快速判斷MYSQL版本
前提:你得到一個注射點,比如:news.php?id=1
這個點是你找到的,提交and 1=1 和and 1=2返回的是不同的。
我們就可以這樣來猜MYSQL的版本了。。步驟如下:
1、提交/news.php?id=1/*!40000%20s*/如果返回正常就說明MYSQL版本在4000版本以下,你可以依次調節最高位的數字,比如我改為39000提交,如果再正常,就提交38000....直到返回錯誤提示,最後固定的那個就是MYSQL的版本了。。
下面是我提交測試時的過程(只寫MYSQL版本)
40000(+)--39000(+)--38000(+)--370000(-)--37900(+)--37800(+)--37700(-)--結束!!
得到MYSQL版本是37700。
2、一般我們不去猜具體的版本,我們只關系MYSQL是不是在4.0以上,以為只有4.0以上的MYSQL才支持UNION查詢,以下是不支持的,所以我們經常只用/*!40000%20s*/看看是不是4.0以上的版本。
PS:/*!40000%20s*/這里的/*!......*/是mysql里一種特殊的注釋方式,也沒什麼好奇怪的,記得怎麼用就可以了~~
第三講:PHP注射怎樣得到表名。。
正准備寫,看到有人問到了,就總結下,算第三講吧! Quote:
Originally posted by spirit at 2006-5-16 05:57 PM:
看了好多 文章了 ....眼睛都花了
裡面涉及到的東西也比較全面
不過 一直不知道怎麼搞出 表
總不能直接搞 去 欄位吧..??
一個一個來啊
資料庫 表 欄位 值...
這個邏輯我認為是對的 ....
對了這里還是 感 ...
表確實不好搞,不像ASP可能直接暴出來,PHP到現在還是暴不出來的,我們一般有兩個辦法:
1、靠經驗猜:比如大家常用的admin,user,news,vote,wenzhang,guanliyuan等等,沒辦法的事。。
2、暴代碼查看:用Load_file暴出文件代碼,就可以看到數據插值到什麼表,什麼欄位了,這樣就很明白了,但是load_file也很有技巧的。。以後再講。。
--------------------------------------------
具體說一下吧:
1、這個沒什麼好說的,直接猜就可以了,比如你看到一個注射點,類似news.php?id=1這樣的點,你用union查詢得到具體的欄位,比如這樣:news.php?id=1 and 1=2 union select 1,2,3,4 是成立的,
你就可以這樣猜:news.php?id=1 and 1=2 union select 1,2,3,4 from admin/*如果存在admin表,就會返回真,否則就不存在表admin,其他和這個一樣的。
2、這個就有點終極了,比如你得到他的絕對路徑,可以load_file(file path)出文件的代碼,比如你暴得管理員登陸的頁面,就能看到他其中的SQL語句,可以看到他是從哪個表了取的值了,是吧》》
原理就是這樣的,多多思考,有什麼心得,希望能分享。。。。
第四講:有無引號的差別
很多朋友都對那個引號的作用不很了解,認為加引號和不加是一樣的效果..
引號(包括單、雙)對我們的注射是有著很大的影響的,這里主要還是和magic的狀態有關,當這個magic為off的時候倒沒什麼影響,當這個magic為on的時候就大不一樣了。。
小知識:magic為on時,為自動為我們提交的單引號(『),雙引號(「),(\),空格( )等加上轉意 符號\,使得上的都變成(\』),(\」),(\\)等,這就給我們注射太來麻煩,例子如下。
一、第一個例子(沒引號)
如果語句如下:
QUOTE:
select * from news where newsid=$id
1、magic為off時情況
為off時不會處理我們提交的數據信息,假設一個SQL語句是這樣的;
我們在URL中可以提交$id的值,就像我們前面說的給$id為:
$id=1 union select 1,2,3,4 from admin
就基本上可以取得我們想要的數據了。
2、magic為on時情況
這時沒什麼區別,因為我們沒有提交敏感的字元
二、第二個例子看它處理的SQL語句:
QUOTE:
select * from news where newsid=$id
這時要想成功利用$id這個沒過濾的參數,我們可以提交如下:
$id=1』 union select 1,2,3,4 from admin/*
開始要有一個()來閉合前面的,後面再加一個/*注釋掉後面的
1、magic為off時情況
如果magic為off,我們可以直接提交,成功利用
2、magic為on時情況
如果magic為on,那麼我們提交的語句變成:
$id=1\』 union select 1,2,3,4 from admin/*
看,就沒辦法利用了(盡管有漏洞)
G. PHP代碼網站如何防範SQL注入漏洞攻擊建議分享
做為網路開發者的你對這種黑客行為恨之入骨,當然也有必要了解一下SQL注入這種功能方式的原理並學會如何通過代碼來保護自己的網站資料庫。今天就通過PHP和MySQL資料庫為例,分享一下我所了解的SQL注入攻擊和一些簡單的防範措施和一些如何避免SQL注入攻擊的建議。
簡單來說,SQL注入是使用代碼漏洞來獲取網站或應用程序後台的SQL資料庫中的數據,進而可以取得資料庫的訪問許可權。比如,黑客可以利用網站代碼的漏洞,使用SQL注入的方式取得一個公司網站後台資料庫里所有的數據信息。拿到資料庫管理員登錄用戶名和密碼後黑客可以自由修改資料庫中的內容甚至刪除該資料庫。SQL注入也可以用來檢驗一個網站或應用的安全性。SQL注入的方式有很多種,但本文將只討論最基本的原理,我們將以PHP和MySQL為例。本文的例子很簡單,如果你使用其它語言理解起來也不會有難度,重點關注SQL命令即可。
一個簡單的SQL注入攻擊案例
假如我們有一個公司網站,在網站的後台資料庫中保存了所有的客戶數據等重要信息。假如網站登錄頁面的代碼中有這樣一條命令來讀取用戶信息。
$q
=
"SELECT
`id`
FROM
`users`
WHERE
`username`=
'
"
.$_GET['username'].
"
'
AND
`password`=
'
"
.$_GET['password'].
"
'
";?>現在有一個黑客想攻擊你的資料庫,他會嘗試在此登錄頁面的用戶名的輸入框中輸入以下代碼:
'
;
SHOW
TABLES;
點擊登陸鍵,這個頁面就會顯示出資料庫中的所有表。如果他現在使用下面這行命令:
';
DROP
TABLE
[table
name];
這樣他就把一張表刪除了!
防範SQL注入
-
使用mysql_real_escape_string()函數
在資料庫操作的代碼中用這個函數mysql_real_escape_string()可以將代碼中特殊字元過濾掉,如引號等。如下例:
$q
=
"SELECT
`id`
FROM
`users`
WHERE
`username`=
'
"
.mysql_real_escape_string(
$_GET['username']
).
"
'
AND
`password`=
'
"
.mysql_real_escape_string(
$_GET['password']
).
"
'
";?>防範SQL注入
-
使用mysql_query()函數
mysql_query()的特別是它將只執行SQL代碼的第一條,而後面的並不會執行。回想在最前面的例子中,黑客通過代碼來例後台執行了多條SQL命令,顯示出了所有表的名稱。所以mysql_query()函數可以取到進一步保護的作用。我們進一步演化剛才的代碼就得到了下面的代碼:
//connection
$database
=
mysql_connect("localhost",
"username","password");
//db
selection
$q
=
mysql_query("SELECT
`id`
FROM
`users`
WHERE
`username`=
'
"
.mysql_real_escape_string(
$_GET['username']
).
"
'
AND
`password`=
'
"
.mysql_real_escape_string(
$_GET['password']
).
"
'
",
$database);?>除此之外,我們還可以在PHP代碼中判斷輸入值的長度,或者專門用一個函數來檢查輸入的值。所以在接受用戶輸入值的地方一定要做好輸入內容的過濾和檢查。當然學習和了解最新的SQL注入方式也非常重要,這樣才能做到有目的的防範。如果使用的是平台式的網站系統如Wordpress,要注意及時打上官方的補丁或升級到新的版本。
H. html或php代碼怎麼寫攻擊的,就是,一個正常網站,背後一直在攻擊一個IP,求代碼(虛擬空間的)
很容易,curl可以實現,命令行ping也可以實現,html是xss攻擊,
I. 如何入侵php網站
很多方法啊,比如:
直接上0day,慢慢滲透,直接去問站長要伺服器鏈接信息~
J. php如何黑別人網站
呃,心存善念。
黑別人網站,對方只是某些服務不到位,不能一桿子打死一堆人啊。
網上很多攻擊方式,如:sql注入攻擊、掛馬等等。
協商解決問題就好,如果被你試出了對方網站有bug,給對方提醒下。
最後,黑人家網站是不鼓勵滴。