<address id="9xrj9"></address>
    <address id="9xrj9"></address>

    <address id="9xrj9"></address>
    <sub id="9xrj9"><listing id="9xrj9"><nobr id="9xrj9"></nobr></listing></sub>

    <em id="9xrj9"><form id="9xrj9"><nobr id="9xrj9"></nobr></form></em>

    <address id="9xrj9"><listing id="9xrj9"><menuitem id="9xrj9"></menuitem></listing></address>
      <address id="9xrj9"><listing id="9xrj9"></listing></address>

        <noframes id="9xrj9">

            綞茬珯瀹夊叏 您所在的位置:首頁->知識庫->綞茬珯瀹夊叏
            服務器入侵 IIS日志分析過程
             

            發布:admin  瀏覽:2836  字體大。骸】【】【】   

            通常我們可以從IIS日志中了解到以下信息:
            1.入侵者的IP
            2.入侵者使用的瀏覽器
            3.入侵者使用的操作系統等
            4.入侵者以什么樣的方式(Get,Post,Cookie)提交了什么文件以及提交的參數
            5.入侵的時間
            其中最重要的是第四條,通過第四條提供的信息,
            我們可以很詳細的了解到入侵者的入侵手法,從而進行相關的操作,修補網站缺陷.
            這里我已經從客戶網站空間商那里得到了網站被掛馬當天的IIS日志,
            打開日志后一行一行的檢查,一開始的數據沒有什么異常,基本上都是客戶提交的一些正常的數據,
            檢查到三分之二的時候,出現了一些比較奇怪的數據,如下所示:
            2009-08-16 12:37:59 W3SVC90000293 121.10.XXX.XXX GET /admin/review.asp id=51%20And%201=1 80 - 60.220.XXX.XXX Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+98;+.NET+CLR+1.1.4322) 200 0 0
            2009-08-16 12:38:00 W3SVC90000293 121.10.XXX.XXX GET /admin/review.asp id=51%20And%201=2 80 - 60.220.XXX.XXX Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+98;+.NET+CLR+1.1.4322) 200 0 0
            2009-08-16 12:38:00 W3SVC90000293 121.10.XXX.XXX GET /admin/review.asp id=51%20And%20(Select%20Count(name)%20from%20[master]..[sysobjects])>0 80 - 60.220.XXX.XXX Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+98;+.NET+CLR+1.1.4322) 200 0 0
            2009-08-16 12:38:00 W3SVC90000293 121.10.XXX.XXX GET /admin/review.asp id=51%20And%20(Select%20Count(table_name)%20from%20user_tables)>0 80 - 60.220.XXX.XXX Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+98;+.NET+CLR+1.1.4322) 200 0 0
            2009-08-16 12:38:05 W3SVC90000293 121.10.XXX.XXX GET /admin/review.asp id=51%20And%20(Select%20Count(1)%20from%20[admin])>=0 80 - 60.220.XXX.XXX Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+98;+.NET+CLR+1.1.4322) 200 0 0
            2009-08-16 12:38:09 W3SVC90000293 121.10.XXX.XXX GET /admin/review.asp id=51%20And%20(Select%20Count(1)%20from%20[cnhww])>=0 80 - 60.220.XXX.XXX Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+98;+.NET+CLR+1.1.4322) 200 0 0
            省略...
            日志中一些數據含義如下:
            時間:2009-08-16 12:37:59
            IP地址:121.10.XXX.XXX(網站所在服務器IP)-60.220.XXX.XXX(入侵者IP)
            端口:80
            請求動作:GET
            返回結果:200
            瀏覽器類型:Mozilla/4.0
            系統等相關信息:compatible;+MSIE+6.0;+Windows+98;+.NET+CLR+1.1.4322
            根據日志中提供的信息,
            很明顯可以看出來入侵者(60.220.XXX.XXX)在2009年08月16日,
            通過80端口以GET方式在網站admin文件夾下的review.asp文件上構造Sql語句,
            猜解網站表段及字段,得到網站的管理員賬號密碼后獲得該網站權限實行掛馬的.
            同時我們也可以得知,review.asp這個文件存在Sql注入漏洞,這樣我們通過添加防注入程序,即可有效的解決該問題.

            【<<返回】
             
                   
            友情鏈接:惠普 | 浪潮 | 聯想 | 思科 | 華三官網 | 百度 | 12306官網 | 攜程旅行 | CNTV網視  
            @2016 蘭州雨思電子科技有限公司 | 隴ICP備:15000602  
            地址:中國甘肅省蘭州市城關區天水北路222號萬達寫字樓4006-4012| 電話:0931-8837880 8388309| 傳真:0931-8869920  
               
            人妻少妇精品视中文字幕,国产在线精品一区二区高清不卡,嫩草影院一二三入口地址,免费日拍视频
              <address id="9xrj9"></address>
              <address id="9xrj9"></address>

              <address id="9xrj9"></address>
              <sub id="9xrj9"><listing id="9xrj9"><nobr id="9xrj9"></nobr></listing></sub>

              <em id="9xrj9"><form id="9xrj9"><nobr id="9xrj9"></nobr></form></em>

              <address id="9xrj9"><listing id="9xrj9"><menuitem id="9xrj9"></menuitem></listing></address>
                <address id="9xrj9"><listing id="9xrj9"></listing></address>

                  <noframes id="9xrj9">