我们马上记住本站网址,www.xitongliuxs.cc,若被浏/览/器/转/码,可退出转/码继续阅读,感谢支持.
正文【黑客帝国】第二百四十九章技术攻防-
-
“梅卡,需要帮忙么?”艾弗森见梅卡第一次对抗失败以后朝着他问道。-
“梅卡,一起吧!不要一个人去对抗那个变态,我们一起配合吧!!”一名x组织的成员这个时候站了起来激昂地说道。-
梅卡此时心里已经开始有一点小小地感动了,随后他看了看佩斯,后者一样在看着他,两个对视了一眼,然后笑了笑,“开始吧大家,一起把华夏的‘上帝’打败!!”梅卡喊道。-
随后,x组织在梅卡的带领下,再次朝着那台主要的服务器发动进攻,这是一次强者间的对抗,谁都无法避免,他们也都无法猜测谁会胜利。。-
“佩斯,你测试一下有没有跨站漏洞,按理说现在所有的网站都有跨站漏洞的!!”梅卡朝着佩斯说道。-
佩斯点了点头,“我试试!”佩斯也是很高兴,梅卡之所以把这个测试交给佩斯,是因为佩斯是一个检测网站漏洞的能手,他编写的一款旁注工具可是欧美黑客必备工具!(华夏最常用的网站旁注检测工具有两个,明小子domain和阿d,但是这两个工具的作者都不再更新了!工具百度一搜就可以找到,但是大多数都被加了壳,有盗号木马!用peid这个软件就可以查出壳,建议大家都下载peid进行安装,安装以后软件会在右键加入peid键值,如果以后想打开一些不明软件就可以用peid查一下壳!)-
佩斯首先就是利用两重跳板突破了华夏禁止访问的限制,进入了沪市股票站点,佩斯执行站点入侵的第一种手法,就是注入攻击,这是一种很多站点普遍遇到的安全疑问,很多网络程序员在编写站点程序的时候,都没有留心到对url访问数据库作出限定,主要是编写动态操作数据库的asp/asp.net/php/jsp(sun企业级使用的首选)等语言。(那小志举一个基本的例子大家看看这个是小志的站:mxd.hk/show.asp,大家可以在这个站点的网址后面加上一个单引号然后再打开看看,页面就不能显示了,然后再输入and1=1,再看结果;然后再输入and1=2,再看结果。如果输入and1=1和and1=2页面返回的结果不一样,那么就说明站点有注入漏洞。注入漏洞的类型有好几种:包括字符型注入,搜索型注入。各种注入都是万变不离其宗,都是为了列举数据库的内容,拿数据库主要就是为了进后台传web木马。一般很多个人的私服网站都是存在大量的注入漏洞的!因为asp代码都没有进行安全的过滤!)-
佩斯一连输入了好几次的注入代码,这些代码都是佩斯独创的,可以说就是因为这些代码佩斯掌握了所有的asp站点注入漏洞,但是这个网站虽然是aspx编写的,就在佩斯注入执行的时候突然反馈一条消息,“你们的手段能不能高明一点!!”,当然佩斯清楚这个注入漏洞被“上帝是笨蛋”修复了,但是看到这句话心里难免还是有一点愤怒,这也太看不起人了!!!-
“佩斯,没用的,刚刚我试过了!这个网站没有任何可以注入的漏洞,你记不记得在我们第一次入侵之前还没有安全控件的,现在竟然加了银行专用的安全控件!”吉普赛无奈地说道。-
梅卡听到了吉普赛的话以后,马上就进入了网站,果然看到了登陆界面启用了登陆银行时候必须下载的安全ax控件!“银行的浏览器安全控件!?”梅卡嘴里念道,随后他立刻打开了那个嗅探工具,直接下载了沪市登陆的安全控件,从下载到安装,梅卡一直都在截取数据,梅卡随便注册了一个账号,虽然提示禁止注册,但是梅卡绕过了这个限制,还是注册成功了,梅卡使用那个账号进行登陆,果然就发现了这个安全控件发挥的作用,梅卡点击了登陆以后,账号和密码信息通过对关键数据进行ssl加密,梅卡这个时候立刻使用另外一个工具把浏览器访问的线程暂停,暂停了浏览器的这个访问线程以后,发送到服务器那边的加密ssl数据也就随之停止了,梅卡立刻打开了嗅探工具,看看截取到了什么,但是结果让他大吃一惊,因为他看到截取的数据都是乱码文字。-
“该死的,这太难搞了!”艾弗森站在梅卡身后看着梅卡的操作不由骂道。-
黄非看着一条条注入和截取的数据,嘴里露出了淡淡地笑容,这些在他的眼里根本不算什么,因为他在这个沪市股票网站发现的漏洞数量达到了上百处,而高危的就是注入和猜解,虽然这个网站在其他黑客的眼里根本就是不可能入侵的,但这些只是他们的手法不高明而已,如果黄非没有去修补网页代码的安全过滤文件,刚刚佩斯使用的那行注入代码是绝对可以把管理员的账号密码爆出来了!-