なぜ大企業は、サードパーティ製のフレームワークを使用して好きではないのですか?それがあるためです......

最近、より多くの重要なデータベースライブラリイベントのために、個々の開発者や企業の経営者の両方がリスクのヒントに直面しているが、多くの人々はまだセキュリティの具体的なセンスを持っていない、ハッカーはのためにチャンスを持っています企業にとって、それはお金の災害と事故のかもしれません。

いいえ公共python2048ん

一部の企業でもそうであれば、開示しない、悪意のあるサーバーによって侵害や企業のために、最低限の信用同等の値は、伝える人に等しいではない公共の情報は、独自のセキュリティが飛んでいない場合ので、見つかりましたGPは、いくつかの企業になった後、入金が開示されていないか、または、特定の機会に犯罪者を報告しました。

個々の起業家のために、これは時間とエネルギーだけでなく、お金の頭痛の問題に加えて、少し惨めである、すべての後、あなたは抗クラウドサーバーと防衛政策,,高い月額料金が必要とされる消費を追加します起業家のための低くない、お金は力に少し難しいの生命線であり、我々は攻撃者のソースを追跡する方法について話す次回は、それは学習記事の少し技術的な内容になります。

遠く少し上のタッチ、今日の話題に戻って- バーストライブラリは、実際には、「ドラッグライブラリ」と呼ばれるハッカーのサークル、サイトのデータベースを参照するには、ローカルのハッカーにダウンロードされます。別のバースト・ライブラリは、インターネット上でかなりの波紋を引き起こした後に爆発ライブラリは非常に長く存在しているが、この時間は、多くの大規模なウェブサイト、バックの庭は一般に激怒しています。

大企業は、私たちが理解する必要があるので、理由のサードパーティ製のフレームワークへのプラットフォームを使用して好きではない理由です、ハッカーは通常、それがどのような方法を介して行われていることですか?

  1. リモートダウンロードデータベースファイル:、安全意識の欠如が主な原因このドラッグライブラリの管理者モードを使用してデータベースのバックアップを行っているか、データ転送を容易にするために、データベースファイルを直接、次のWebディレクトリに、ウェブディレクトリとのアクセス制御はありません誰でもアクセスできます。サイトは、いくつかのオープンソースコードを使用している、デフォルトのデータベースを変更しないで、狂気の主要なサイトをスキャンするためにスキャンツールを使用して、ハッカーによる実際には、毎日、ファイル名バックアップ低下した場合ハッカーの辞書には、ハッカーがローカルにダウンロードさそうという、スキャンにスキャンすることは容易です。
  2. オープンソースプロジェクトの開発の成熟度では、オープンソースのWebアプリケーションのさまざまなが、これらのオープンソースアプリケーションの導入を指示し、開発コストを削減するために、オープンソースの開発フレームワーク、多くのスタートアップ企業を表示されますが、それはしていません:Webアプリケーションの脆弱性は、ドラッグライブラリを活用しますそのフォローアップのセキュリティの世話、そしてハッカーはオブジェクトコードの後に​​それを知っているが、それはでの詳細な分析と研究、高リスクゼロデイ脆弱性の発見、これらのサイトがあったであろう危険なドラッグライブラリーになります。
  3. Webサーバ(アパッチ、IIS、Tomcatの、等)の脆弱性ドラッグライブラリを使用して:Webセキュリティは、実際のWebアプリケーションとWebサーバのセキュリティの組み合わせであり、安全なWebサーバであるWebコンテナとセキュリティとからなる二部システム、システムセキュリティ、通常は外国サービスの取り扱い、追加のファイアウォールやポートによって遮蔽が、Webコンテナは、サイトが危険なドラッグライブラリーであったであろうと、Webコンテナは、脆弱性を破ったので、もし、外部開発することですされます。
  4. 馬のドラッグライブラリにリンクされているウェブサイトの使用:システムのメンテナンス時に、サイト管理者がこれらのサイトを訪問することを気にしない場合は、ハッカーが前提にパッチが適用されていない、それは意志、特定のサイトに馬にリンクされているソフトウェアやシステムの脆弱性を使用します。トロイの木馬を移植すること、それがその後のドラッグライブラリのリスクにつながります。
  5. 一部のハッカーは殺すためにトロイの木馬自由を使用し、一部の管理者、一般的に使用されるソフトウェアと結合して、その後、インターネット上の普及、そして時にウェブマスターのダウンロードおよび実行し、トロイの木馬にサーバーを引き起こします:悪質なファイルのドラッグライブラリを広めます、ライブラリをドラッグする、その後のリスクをトリガします。
  6. 内部スタッフは、データベースをリーク:もちろん、販売サイトのデータベースを維持するために、いくつかのウェブマスターはお金の誘惑に耐えることができないがあるでしょう
  7. ソーシャルワーカーのウェブマスター:管理者は、その後のドラッグ区を引き起こし、敏感なユーザー名とパスワードの一部を取り戻すために、サイトの技術手段をターゲットにしています。
  8. ウェブサイトを使用して釣り:時々、ハッカーがサイトの特定の数を取得するために情報を占めることになる、彼らは、ユーザーがアクティブな入力を欺くためにフィッシングサイトの手段を使用しますが、このアプローチは、アカウントの本当の情報部分を取得することができ、およびサーバーに侵入しませんでした。

通常バースト、その後、スキャンツールは、多くの場合、密かにドアの同等で、複数の管理者を作成し、ブラストが成功した場合、サーバーの複数のリモートコントロールトロイの木馬で環境に応じたインプラントは、彼らはその後、踏み台になって、使用するサーバーに数回ありますキー、およびアウトいつでも、しかし、何が動作していなかった漏洩した場合、それは多くの場合、監視することは困難であり、ユーザデータを格納し、多くの企業情報は企業が信頼の危機を失う直面することに加えて、毎日様々な攻撃を攻撃されますが、また、法的リスクが直面する可能性があります。

BKへの簡単な方法で、今日見てみましょう。
ここに画像を挿入説明

さまざまな方法爆発的なライブラリがありますが、BK一般的な方法は以下の通りです。3CKU、%5C、conn.asp、DDoS攻撃は、DNSの文字列等、バースト、高度少しドゥー、Ket2、LX2などを持っています...

彼らのセキュリティは、多くのサイトは次のような結果を得るために、ほぼすべての抜け穴を見つけることができますので、鶏の発掘現場で、デフォルトのデータベースおよびポートを変更していない次のいくつかのテストサイトを取る方法を理解する私たちです。

フォーラムサイト:
結果:bbs1.mbd、bbs2.mbd
ディレクトリグループ:/ TEMP、/データ/データバックアップ、
投票ウェブサイトの脆弱性:
ファイル名:toupiao.asp、about.asp
ディレクトリグループ:/のWishDB、/ toupiao、 /バックアップが
彼の願いを持って、我々はあなたが望む結果を得ます。

もっと爆発ライブラリの脆弱性の原則:サイトのこのタイプは、バースト図書館%5cのか、INCにおける一般的な増加は、システムは、データベースプロンプトリターンコールデータエラー、一般的にデータベースへの絶対パスが含まれている不正なデータ、データエラーが発生した呼び出して、比較的簡単です。最後のURL%5cのにスラッシュ(/)、そして最後にエラーで正しいパスが存在します。

時間にパッチを適用覚えて、修正リスクの高い脆弱性があり、強力なパスワードとパスワードを使用して、未使用のポートを停止します。


python2048マイクロチャンネル公衆数

著者:アルトマンスーパーマンDujinyang

出典:CSDN

オリジナル:dujinyang.blog.csdn.net/

免責事項:この記事はブロガーデュ晋陽オリジナル記事です、ボーエンのリンクを添付してください、再現!

おすすめ

転載: www.cnblogs.com/python2048/p/12010825.html