¿Comprobación de vulnerabilidad de Tencent?

1. Vulnerabilidades de inyección comunes

Método de detección: en la configuración de IE, seleccione Herramientas-Opciones de Internet-Avanzado-Mostrar mensajes de error HTTP de amigos, desmarque la casilla anterior, ¿es similar a 222.asp? Id=34, otros lugares conectados a la base de datos van seguidos de un símbolo ', presione Enter. Si puede recibir un mensaje de error en lugar de un mensaje como "la URL no existe" o "la página no existe", significa que hay una vulnerabilidad de inyección. Un intruso podría aprovechar esta vulnerabilidad para ejecutar comandos de base de datos para ver la contraseña del administrador o hacer una copia de seguridad de un troyano ASP.

2. Vulnerabilidades de programas web de terceros

Algunos programas escritos o modificados por ellos mismos no tienen vulnerabilidades. Los webmasters también han agregado programas web de terceros como eWebEditor y el editor o complemento FCK. . Estos programas tienen vulnerabilidades o no cambian las contraseñas o bases de datos del servidor, por lo que los intrusos pueden utilizarlos para propagar troyanos.

3. Cargar vulnerabilidad

Método de detección: cargar ASP, PHP, CER y otros programas que IIS pueda analizar y ejecutar, ver si se pueden ejecutar y luego cargar 1. eso puede engañar el nombre del archivo del programa .jpg.asp y otros programas para ver si se pueden cargar.

4. Directorio violento

Debido a una configuración incorrecta de IIS, algunos sitios web pueden abrir directamente el directorio y exponer su contenido, lo que permite a los intrusos encontrar la dirección de la base de datos y descargarla. él.

5. La mayoría de las personas pueden adivinar las direcciones de backend como admin/admin/login.asp. Se recomienda ocultar la dirección de fondo más profundamente. Incluso si la gente común conoce la contraseña de administración, no hay forma de hacerlo. Puede buscarla usted mismo en Google y permitir que otros usen comandos de búsqueda como site:xxxx.comintext: administración. buscar la dirección de gestión en Google.

6. Formatee la base de datos, como ASP.

Si la base de datos es ASP o algo así, y el intruso conoce la dirección de la base de datos y la base de datos no ha sido filtrada de caracteres, el intruso puede escribir un caballo de Troya ASP en cualquier lugar de la base de datos que pueda ser escrito.