php钓鱼网站入侵(钓鱼网站源码php)
请在这里概述您的问题织梦漏洞出现的钓鱼网站可以拦截的吗?
DedeCMS也就是织梦内容管理系统,这次DEDECMS曝出的漏洞,可以使黑客轻易获得通过DEDECMS工具建站的网站最高管理权限。黑客在取得最高权限后,可以浏览、复制、下载网站中的任何信息,同时还可以上传任何恶意程序,以达成二次犯罪的目的。
1、如何判断一个网站是否可能被攻击呢?
打开浏览器,以关键字为“Power by DedeCMS”搜索就可以找到大量使用这个程序的网站,拖到页面底部看到有“Powered by DedeCms V55_GBK”或者“Powered by DedeCms V55_UTF8”的网站,就说明这个目标有可能被成功攻击。或者直接以带GBK或UTF8关键字搜索也可以找到可能被攻击的目标。
2、如果中招,可以使用腾讯电脑管家等安全软件对利用该漏洞的钓鱼盗号网站进行拦截。
此外,还可以按如下流程处理:
1.在dedecms的后台更新所有补丁,升级为最新版本。
2.如只是使用文章系统,未没有使用会员功能,建议关闭会员功能、关闭新会员注册、直接删除member目录或改名。
3.使用dedecms后台的“系统”中的文件校验和病毒扫描功能查杀病毒木马。
5.检查有无/data/cache/t.php 、/data/cache/x.php、/plus/config_s.php和/plus/index.php 这些木马文件,有的话立即删除。
php怎么通过黑客手段攻破论坛
现在的主流论坛一般都是两种 一种是dz 另外一种是phpwind
因为Dz的占比特别大,所以安全方面做得也是比较高,现在很难从系统本身找到漏洞了
但是这并不意味着一个人用DZ做论坛就是觉得安全的。那么既然无法从DZ本身入手,我们可以通过哪些途径入手呢?这里我给推荐几种方法。
从服务器入手,首先可以扫描C段,然后看下C段中有哪些可以被入侵的服务器。获得服务器权限之后,就可以通过内网渗透,钓到该服务器下的密码了。
通过域名劫持。劫持他的域名,然后仿照他的网站做一个钓鱼站,吧域名解析到你的钓鱼站上,坐等管理员输入账号跟密码。然后通过后台GetShell
社工——因为DZ现在是腾讯旗下的,然后后台账号会与QQ关联,如果你能获得站长的QQ可以有助于你得到管理员密码哦
望采纳。
如何入侵php网站
很多方法啊,比如:
直接上0day,慢慢渗透,直接去问站长要服务器链接信息~
php网站 外贸网站 godaddy空间 被注入paypal钓鱼网站
再删除
堵住网站的bug,不让对方再有机会注入。
我是Paypal账户经理,需要可看名字Q我。
入侵钓鱼网站
如果说想渗透一个钓鱼网站,首先你得去拿到钓鱼网站的源码,查看源码,看看视乎可以插入一句话,等等,也不是像你们说的用到一些名小子,AD,什么C段之内的
钓鱼网站90%都是一个本地大件的简单环境,你用这些利用工具,是没什么用的
查源码,看数据,是渗透钓鱼最好的办法
By:network-主角路过
求高手回答 PHP网站怎么侵入??怎么找后台??
第一讲:判断有没注射点
这个很简单,我们最常用的就是看到页面的格式为:index.php?id=2这样的地址,我们知道PHP经常是和MYSQL数据库一起用的,在MYSQL数据库中一定存在一个表,比如setting_table,我们提交上面地址的时候,程序一般上这样处理的:
1、用GET或者POST取我们提交的id=1把这个值传给一个变量id.
2、查询:select * from setting_table where id =$id
上面的语句就是查询的语句,我们代入$id=1就是:
select * from setting_table where id=1
这话是没什么问题的,会取出id为1的信息进行显示给我们,所以我们就能看到正常的页面。 --------------
看我们是怎么判断的:
1、我们提交id=1 and 1=1
看看这个是什么效果,这里的$id就是1 and 1=1,我们看看是什么样子的:
select * from setting_table where id =1 and 1=1
这个语句加了一个and 语句,后面是1=1是肯定成立的,所以就不影响上面语句的成立,它还会取出id=1的信息进行显示给我们,所以我们看到的还是原来的正常页面。
2、我们提交 id =1 and 1=2
看看这个是什么效果,这里的$id就是 1 and 1=2,我们看看在SQL中怎么执行
select * from setting_table where id =1 and 1=2
分析下这个语句,前面还是一样的,只是最后加了个and 1=2,这个自然不成立啦!又因为是and连接的,so自然找不到符合条件的啦!只能回显给我们一个错误或者空白的页面拉~!!
上面就是一般我们采用and 1=1 and 1=2来判断的基本原来,但是这里还要注意几点,如下:
1、程序处理的时候必须是where id =$id 而不是where id=$id,这个单引号是很不一样的,怎么不一样,以后再说。。
2、程序对我们提交的参数没有处理或者处理的不好,导致我们可以直接提交,如果程序多我们提交的参数进行处理,又会不一样,也是后话!
第二讲:快速判断MYSQL版本
前提:你得到一个注射点,比如:news.php?id=1
这个点是你找到的,提交and 1=1 和and 1=2返回的是不同的。
我们就可以这样来猜MYSQL的版本了。。步骤如下:
1、提交/news.php?id=1/*!40000%20s*/ 如果返回正常就说明MYSQL版本在4000版本以下,你可以依次调节最高位的数字,比如我改为39000提交,如果再正常,就提交38000....直到返回错误提示,最后固定的那个就是MYSQL的版本了。。
下面是我提交测试时的过程(只写MYSQL版本)
40000(+)--39000(+)--38000(+)--370000(-)--37900(+)--37800(+)--37700(-)--结束!!
得到MYSQL版本是37700。
2、一般我们不去猜具体的版本,我们只关系MYSQL是不是在4.0以上,以为只有4.0以上的MYSQL才支持UNION查询,以下是不支持的,所以我们经常只用/*!40000%20s*/ 看看是不是4.0以上的版本。
PS:/*!40000%20s*/ 这里的/*!......*/是mysql里一种特殊的注释方式,也没什么好奇怪的,记得怎么用就可以了~~
第三讲:PHP注射怎样得到表名。。
正准备写,看到有人问到了,就总结下,算第三讲吧! Quote:
Originally posted by spirit at 2006-5-16 05:57 PM:
看了好多 文章了 ....眼睛都花了
里面涉及到的东西也比较全面
不过 一直不知道怎么搞出 表
总不能直接搞 去 字段吧..??
一个一个来啊
数据库 表 字段 值...
这个逻辑我认为是对的 ....
对了这里还是 感 ...
表确实不好搞,不像ASP可能直接暴出来,PHP到现在还是暴不出来的,我们一般有两个办法:
1、靠经验猜:比如大家常用的admin,user,news,vote,wenzhang,guanliyuan等等,没办法的事。。
2、暴代码查看:用Load_file暴出文件代码,就可以看到数据插值到什么表,什么字段了,这样就很明白了,但是load_file也很有技巧的。。以后再讲。。
--------------------------------------------
具体说一下吧:
1、这个没什么好说的,直接猜就可以了,比如你看到一个注射点,类似news.php?id=1这样的点,你用union查询得到具体的字段,比如这样:news.php?id=1 and 1=2 union select 1,2,3,4 是成立的,
你就可以这样猜:news.php?id=1 and 1=2 union select 1,2,3,4 from admin/*如果存在admin表,就会返回真,否则就不存在表admin,其他和这个一样的。
2、这个就有点终极了,比如你得到他的绝对路径,可以load_file(file path)出文件的代码,比如你暴得管理员登陆的页面,就能看到他其中的SQL语句,可以看到他是从哪个表了取的值了,是吧》》
原理就是这样的,多多思考,有什么心得,希望能分享。。。。
第四讲:有无引号的差别
很多朋友都对那个引号的作用不很了解,认为加引号和不加是一样的效果..
引号(包括单、双)对我们的注射是有着很大的影响的,这里主要还是和magic的状态有关,当这个magic为off的时候倒没什么影响,当这个magic为on的时候就大不一样了。。
小知识:magic为on时,为自动为我们提交的单引号(‘),双引号(“),(\),空格( )等加上转意 符号\,使得上的都变成(\’),(\”),(\\)等,这就给我们注射太来麻烦,例子如下。
一、第一个例子(没引号)
如果语句如下:
QUOTE:
select * from news where newsid=$id
1、magic为off时情况
为off时不会处理我们提交的数据信息,假设一个SQL语句是这样的;
我们在URL中可以提交$id的值,就像我们前面说的给$id为:
$id=1 union select 1,2,3,4 from admin
就基本上可以取得我们想要的数据了。
2、magic为on时情况
这时没什么区别,因为我们没有提交敏感的字符
二、第二个例子看它处理的SQL语句:
QUOTE:
select * from news where newsid=$id
这时要想成功利用$id这个没过滤的参数,我们可以提交如下:
$id=1’ union select 1,2,3,4 from admin/*
开始要有一个()来闭合前面的,后面再加一个/*注释掉后面的
1、magic为off时情况
如果magic为off,我们可以直接提交,成功利用
2、magic为on时情况
如果magic为on,那么我们提交的语句变成:
$id=1\’ union select 1,2,3,4 from admin/*
看,就没办法利用了(尽管有漏洞)
用php制作钓鱼网站的大概步骤求大神指导
写一个页面吸引人浏览,当用户在表单里提交了相关的信息之后你就成功了!
PHP可以搭钓鱼网站吗,怎么搭呢?
任何语言都可以,钓鱼的类型有很多,看你自己具体是什么需求,钓鱼网站不是一个固定的内容