導航:首頁 > 軟體資訊 > 如何攻擊APP伺服器

如何攻擊APP伺服器

發布時間:2022-05-02 14:16:34

① 公司網站APP伺服器讓攻擊到了300G了怎麼解決

換400G的最快解決,但是看模式的,建議封掉不需要的埠用策略處理解決

② 有誰可以入侵app

您好,通過下載拿到APP的APK安裝文件,然後用ApkToolkit等類似APP反編譯工具進行反編譯操作,或者在模擬器上安裝好APP直接用BURP抓包,拿到伺服器地址後在進行滲透測試一般只是時間問題,只要不是特別變態的獨立硬體防火牆,一般的APP都可以做到。

③ 怎麼攻擊別人軟體伺服器 求方法

。。。。。。。。。。最基本可以是一秒使伺服器請求爆滿(過載)使伺服器癱瘓,。。。。。。不多說什麼,起碼你學過計算機,會編程,會基本知道伺服器IP以及xx該伺服器的防護什麼的。。。。。。。你不會編程這些=瞎想(不抱括你出錢請搞)。。。而且重點是會犯法。。。知名度越高的軟體你要蹲更久

④ 如何找到安卓應用的伺服器然後攻擊他

建議直接打電話去給該公司,詢問他們應用的伺服器是在哪裡,應該怎麼去攻擊等等,相信會有滿意的答復

⑤ 攻擊WEB應用伺服器有幾種方式

當然,我們對安全問題越來越重視,影響安全的因素有很多。如,病毒、間諜軟體、漏洞等。而惡意軟體由來已久,遠遠超出了我們的記憶。特別是在當今,特洛伊木馬等惡意代碼日益橫行,這種趨勢好像並沒有減緩的跡象。不過,惡意軟體問題比起攻擊者通過利用脆弱的應用程序伺服器竊取大量的關鍵信息來說,顯得還是相形見絀。
南昌網站建設
帶你了解對WEB應用伺服器的三種攻擊:
Blind SQL 注入式攻擊
Blind SQL注入式攻擊是發動攻擊的另一個方法,但卻是另一種略有不同的方法。在執行一次標準的SQL注入式攻擊時,攻擊者將一個SQL查詢插入到一個WEB應用程序中,期望使伺服器返回一個錯誤消息。這種錯誤消息能夠使攻擊者獲得用於執行更精確的攻擊所需要的信息。這會致使資料庫管理員相信只要消除這種錯誤的消息就會解決引起SQL注入式攻擊的潛在的問題。管理員可能不會認識到雖然這樣會隱藏錯誤消息,這種脆弱性仍然存在。這樣會為攻擊者增加點兒困難,卻不能阻止攻擊者使用錯誤消息收集信息,攻擊者會不斷地將偽造的SQL查詢發送給伺服器,以期獲得對資料庫的訪問。
SQL 注入式攻擊
SQL注入式攻擊如今日益成為互聯網上竊取機密信息的受歡迎的途徑。一次SQL注入式攻擊都包含這樣一種方法:攻擊者在一個WEB表單的搜索欄位中輸入一個SQL查詢,如果這個查詢被WEB應用程序接受,就會被傳遞到後端的資料庫伺服器來執行它,當然這要建立在從WEB應用程序到資料庫伺服器的讀/寫訪問操作被准許的前提下。這可以導致兩種情況發生,一是攻擊者可以查看資料庫的內容,二是攻擊者刪除資料庫的內容。無論哪一種情況發生,對用戶來說都意味著災難。
很多人可能認為,SQL注入式攻擊需要高深的知識。其實恰恰相反,實質上,任何人,只要對SQL有一個基本的理解並擁有一定的查詢程序(這種程序在互聯網上比比皆是),這種攻擊就可以實施。
跨站點腳本攻擊
跨站點的腳本攻擊,也可稱為XSS或CSS,是黑客損害那些提供動態網頁的WEB應用的一種技術。當今的許多WEB站點都提供動態的頁面,這些頁面由為用戶動態建造的多個源站點的信息組成。如果WEB站點管理員不注意這個問題,惡意內容能夠插入到Web頁面中,以收集機密信息或簡單地用戶端系統上執行。對抗手段
有許多對抗Web應用伺服器攻擊的對策和措施。對問題的清醒的認識無疑是最重要的。許多企業組織正專注於一些需要執行的預防性的措施,不過卻不知曉這些攻擊是如何執行的。如果不理解WEB應用伺服器攻擊是如何工作的,將會使對抗措施不能真正起作用,簡單地依靠防火牆和入侵防禦系統不能從根本上解決問題。例如,如果你的WEB應用伺服器沒有對用戶輸入進行過濾,你就很容易遭受上述類型的攻擊。
領先於攻擊者的另一個關鍵問題是定期對你的WEB應用進行徹底的檢查。在技術領域,亡羊補牢,未為晚也可能不太適用,因為如果你不及時檢查修補你的牆,你丟失的將不僅僅是羊,很有可能是你的整個羊圈甚至更多。

⑥ 如何攻擊伺服器

Web伺服器將成為下一代黑客施展妖術的對象。在很大程度上,進行這種攻擊只需一個Web瀏覽器和一個創造性的頭腦。以前,黑客的攻擊對象集中在操作系統和網路協議上,但隨著這些攻擊目標的弱點和漏洞逐漸得到修補,要進行這類攻擊已經變得非常困難。操作系統正在變得更加穩健,對攻擊的抵抗能力日益提高。隨著身份驗證和加密功能漸漸被內置到網路協議中,網路協議也變得更加安全。此外,防火牆也越來越智能,成為網路和系統的外部保護屏障。
另一方面,電子商務技術正在日益普及開來,其復雜性有增無減。基於Web的應用程序正在與基本的操作系統和後端資料庫更加緊密地集成在一起。遺憾的是,人們在基於Web的基礎設施安全性方面所做的工作還很不夠。Web伺服器和Web應用程序中的弱點被發現的速度為何這么快呢?
有很多因素促成了這種Web黑客活動的快速增加。其中最主要的原因是防火牆允許所有的Web通信都可以進出網路,而防火牆無法防止對Web伺服器程序及其組件或Web應用程序的攻擊。第二個原因是,Web伺服器和基於Web的應用程序有時是在「功能第一,安全其次」的思想指導下開發出來的。
當您的Web伺服器面臨巨大威脅時,怎樣保障它們的安全呢?這就需要您不斷了解新信息,新情況,每天跟蹤您所用伺服器的有關網站,閱讀相關新聞並向它進行咨詢。為了讓你著手這方面的工作,下面介紹黑客對NT系統的四種常用攻擊手段,同時介紹如何防止這類攻擊。
Microsoft IIS ism.dll緩沖區溢出受影響的伺服器:運行IIS 4.0並帶有「Service Pack 3/4/5」的Windows NT伺服器MicrosoftIIS緩沖區溢出這一安全弱點是Web伺服器無時不有的重大缺陷之一。該弱點被稱為IIS eEye,這個名稱來自發現此問題的一個小組。在實施緩沖區溢出攻擊時,黑客向目標程序或服務輸入超出程序處理能力的數據,導致程序突然終止。另外,還可以通過設置,在執行中的程序終止運行前,用輸入的內容來覆蓋此程序的某些部分,這樣就可以在伺服器的安全許可權環境下執行任意黑客命令
eEye發現,IIS用來解釋HTR文件的解釋程序是ism.dll,它對緩沖區溢出攻擊的抵抗力十分脆弱。如果攻擊者將一個以.htr結尾的超長文件名(大約3,000個字元,或更多)傳遞給IIS,那麼輸入值將在ism.dll中造成輸入緩沖區溢出,並導致IIS崩潰。如果攻擊者輸入的不是一串字母而是可執行代碼(通常稱為「雞蛋」或「外殼代碼」),那麼在IIS終止之前將執行該代碼。由eEye小組發現的這一攻擊方法
包括三個步驟:
1.創建一個用於偵聽任意TCP埠上連接活動的程序。一旦接收到連接信號,該程序將執行一個Windows命令外殼程序(cmd.exe),並將該外殼與連接綁定在一起。這個程序是經過修改的Netcat。Netcat是一個流行的網路連接實用程序,其源代碼可以免費獲得。
2.在IIS的ism.dll中製造緩沖區溢出,並使IIS從外部Web站點下載偵聽程序(由步驟1產生)。
3.執行剛下載的程序(由步驟2產生),該程序將等待傳入的連接並使攻擊者進入Windows命令外殼程序中。
由於緩沖區溢出導致IIS在崩潰之前轉而運行Windows命令外殼,所以該外殼程序將在IIS的安全許可權背景下運行,而該安全許可權背景等價於NT Administrator許可權。這樣,攻擊者要做的只是與被攻擊的IIS伺服器的偵聽埠建立連接,然後等著出現c:>提示就萬事大吉了。現在,攻擊者擁有對整個NT伺服器的管理許可權,可以做任何事,比如,添加新用戶、修改伺服器的內容、格式化驅動器,甚至將該伺服器用作攻擊其它系統的踏腳石。
運行IIS 4.0並帶有「Service Pack 3/4/5」的Windows NT伺服器容易受到此類攻擊。Microsoft已經發布了對該弱點的修補程序。Windows NT Service Pack 6也已經修補了該問題。

⑦ 黑客是怎麼入侵攻擊伺服器的

攻擊的方法和手段
(1) 尋找目標,獲取信息。有明確的攻擊目標。尋找有漏洞的機器,發現之後進行攻擊。即一種是先有目標,另外一種是先有工具。一般來說,如「蠕蟲事件」,更多地屬於後一種。病毒和黑客的融合,使攻擊自動化是目前比較流行的趨勢。很多問題,過去的手工病毒,要繁殖生存,通過傳播刪除數據。黑客在發現「後門」後,利用這些病毒手段進行攻擊。掃描是常用的尋找漏洞的手段。那麼,哪些服務必須提供,哪些服務不需要提供,例如用戶所不需要的某些功能服務作為選項在安裝時會存在在系統中,這樣就可能有漏洞存在在系統中。因此,如果接受的服務越多,就可能存在的問題越多。因此,不透明、經常變化、不定期升級、動態口令,使系統在變化中變得相對安全。目前,很多情況下,用戶對自己的系統中的漏洞並不了解,某些先天不合理的缺陷存在在系統中,如果有人攻擊這個弱點,就成為問題。所以,第一,要首先了解自己的系統。版本信息也是重要的,不同的版本,有不同的弱點,就可能成為攻擊對象。系統的關鍵文件也是重要的,可以從中提取用戶名和口令。
(2) 獲取系統敏感文件的方法。匿名FTP、TFTP等。採用TFTP在很多蠕蟲、強力攻擊弱口令等手段中進行使用。
(3) 獲取初始訪問許可權。如採用監聽手段竊取口令。匿名FTP,利用主機間的預設口令或信任關系(口令)等。利用發郵件,告訴你附件是個升級包,但有可能是一個病毒。利用技術防範上的漏洞。
(4) 獲取超級用戶口令。如SNIFER、緩沖區溢出等手段獲取特權。目前的開發安全理論已經引起重視。軟體工程與軟體安全已經成為一個並行的方式。軟體越龐大,漏洞越多。目前國內有人發現MICROSOFT有6個漏洞,據說這次發現之後直接就在網上公布了,但微軟還沒有找到相應的解決辦法。所以給用戶帶來很大的風險。
(5) 消除痕跡。破壞系統後使用。
(6) 慣用手法。TFTP、拒絕服務(分布式拒絕服務)、SNIFFER嗅探器、緩沖區溢出、SYN同步風暴(發出大量的連接請求,但並不管連接結果,大量佔用用戶資源,出現死機。)目前有一種技術,使系統的資源只能用到60%等。採用路由器設置提高網路質量。但是對於公共系統,路由配置拒絕服務比較難。對於路由器的攻擊,竊取許可權修改路由表,或者造成資源DOWN機。因此,要經常檢查路由器的狀態。採取措施之前,應該先記錄原始狀態參數,不要輕易地重啟技術。
--------------------------
如何預防黑客
(1) 升級系統,打補丁
(2) 防火牆
(3) 使用入侵掃描工具
(4) 不要輕易安裝不明軟體
(5) 經常檢查日誌

如果是伺服器受到DDOS攻擊,可以通過選擇帶防禦的高防伺服器預防。希望英虎網路的回答能夠幫到您!

⑧ APP受到攻擊

APP受到攻擊有3種:
1,APP受到流量攻擊,就是我們常說的DDOS和DOS等攻擊,這種攻擊屬於最常見的流量攻擊中的帶寬攻擊,一般是使用大量數據包淹沒一個或多個路由器、伺服器和防火牆,使你的網站處於癱瘓狀態無法正常打開。但是這種攻擊成本都會很高.
2,APP受到 CC攻擊,也是流量攻擊的一種,CC就是模擬多個用戶(多少線程就是多少用戶)不停地進行訪問那些需要大量數據操作(就是需要大量CPU時間)的頁面,造成伺服器資源的浪費,CPU長時間處於100%,永遠都有處理不完的連接直至就網路擁塞,正常的訪問被中止。而CC攻擊基本上都是針對埠的攻擊,以上這兩種攻擊基本上都屬於硬性流量的攻擊.
3.APP受到數據修改攻擊,APP的數據遭到惡意篡改,比如修改金額,提現,惡意下單,修改資料,以及數據信息泄露,手機號泄露,用戶信息泄露等等的APP代碼層漏洞,都是可以通過網站安全公司來解決,國內也就Sinesafe和綠盟,鷹盾安全,山石網科等安全公司比較專業.

⑨ 病毒可不可以攻擊伺服器

Web伺服器將成為下一代黑客施展妖術的對象。在很大程度上,進行這種攻擊只需一個Web瀏覽器和一個創造性的頭腦。以前,黑客的攻擊對象集中在操作系統和網路協議上,但隨著這些攻擊目標的弱點和漏洞逐漸得到修補,要進行這類攻擊已經變得非常困難。操作系統正在變得更加穩健,對攻擊的抵抗能力日益提高。隨著身份驗證和加密功能漸漸被內置到網路協議中,網路協議也變得更加安全。此外,防火牆也越來越智能,成為網路和系統的外部保護屏障。

另一方面,電子商務技術正在日益普及開來,其復雜性有增無減。基於Web的應用程序正在與基本的操作系統和後端資料庫更加緊密地集成在一起。遺憾的是,人們在基於Web的基礎設施安全性方面所做的工作還很不夠。Web伺服器和Web應用程序中的弱點被發現的速度為何這么快呢?

有很多因素促成了這種Web黑客活動的快速增加。其中最主要的原因是防火牆允許所有的Web通信都可以進出網路,而防火牆無法防止對Web伺服器程序及其組件或Web應用程序的攻擊。第二個原因是,Web伺服器和基於Web的應用程序有時是在「功能第一,安全其次」的思想指導下開發出來的。

當您的Web伺服器面臨巨大威脅時,怎樣保障它們的安全呢?這就需要您不斷了解新信息,新情況,每天跟蹤您所用伺服器的有關網站,閱讀相關新聞並向它進行咨詢。為了讓你著手這方面的工作,下面介紹黑客對NT系統的四種常用攻擊手段,同時介紹如何防止這類攻擊。

Microsoft IIS ism.dll緩沖區溢出
受影響的伺服器:運行IIS 4.0並帶有「Service Pack 3/4/5」的Windows NT伺服器

Microsoft IIS緩沖區溢出這一安全弱點是Web伺服器無時不有的重大缺陷之一。該弱點被稱為IIS
eEye,這個名稱來自發現此問題的一個小組。在實施緩沖區溢出攻擊時,黑客向目標程序或服務輸入超出程序處理能力的數據,導致程序突然終止。另外,還可以通過設置,在執行中的程序終止運行前,用輸入的內容來覆蓋此程序的某些部分,這樣就可以在伺服器的安全許可權環境下執行任意黑客命令。

eEye發現,IIS用來解釋HTR文件的解釋程序是ism.dll,它對緩沖區溢出攻擊的抵抗力十分脆弱。如果攻擊者將一個以.htr結尾的超長文件名(大約3,000個字元,或更多)傳遞給IIS,那麼輸入值將在ism.dll中造成輸入緩沖區溢出,並導致IIS崩潰。如果攻擊者輸入的不是一串字母而是可執行代碼(通常稱為「雞蛋」或「外殼代碼」),那麼在IIS終止之前將執行該代碼。由eEye小組發現的這一攻擊方法包括三個步驟:

1.創建一個用於偵聽任意TCP埠上連接活動的程序。一旦接收到連接信號,該程序將執行一個Windows命令外殼程序(cmd.exe),並將該外殼與連接綁定在一起。這個程序是經過修改的Netcat。Netcat是一個流行的網路連接實用程序,其源代碼可以免費獲得。

2.在IIS的ism.dll中製造緩沖區溢出,並使IIS從外部Web站點下載偵聽程序(由步驟1產生)。
3.執行剛下載的程序(由步驟2產生),該程序將等待傳入的連接並使攻擊者進入Windows命令外殼程序中。

由於緩沖區溢出導致IIS在崩潰之前轉而運行Windows命令外殼,所以該外殼程序將在IIS的安全許可權背景下運行,而該安全許可權背景等價於NT
Administrator許可權。這樣,攻擊者要做的只是與被攻擊的IIS伺服器的偵聽埠建立連接,然後等著出現c:>提示就萬事大吉了。現在,攻擊者擁有對整個NT伺服器的管理許可權,可以做任何事,比如,添加新用戶、修改伺服器的內容、格式化驅動器,甚至將該伺服器用作攻擊其它系統的踏腳石。

運行IIS 4.0並帶有「Service Pack 3/4/5」的Windows
NT伺服器容易受到此類攻擊。Microsoft已經發布了對該弱點的修補程序。Windows NT Service Pack
6也已經修補了該問題。
Microsoft IIS MDAC RDS安全弱點

受影響的伺服器:運行IIS 4.0並安裝了MDAC 2.1或更早版本的Windows NT伺服器

在發現IIS eEye安全弱點的大約一個月後,IIS
4.0的另一個弱點又暴露出來。使用Microsoft數據訪問組件(MDAC)和遠程數據服務(RDS),攻擊者可以建立非法的ODBC連接,並獲得對Web伺服器上的內部文件的訪問權。如果安裝了Microsoft
Jet OLE DB提供程序或Datashape提供程序,攻擊者可以使用Visual Basic for Applications
shell()函數發出能夠在伺服器上執行的命令。

在安裝了MDAC 2.1或更高版本的IIS 4.0上,從位於其公共目錄中的msadcmsadcs.dll,可以找到MDAC
RDS弱點。Rain Forest
Puppy在其站點中對該弱點進行了詳細說明。該弱點利用了IIS上MDAC默認安裝時的不適當配置和安全機制的缺乏這一漏洞。在等價於NT
Administrator的IIS Web伺服器進程的安全許可權背景下,進行這種攻擊的黑客可以在NT系統上遠程執行任意命令。

MDAC的弱點不是由於技術造成的,而是由於用戶對它的配置方式所致。很多站點是通過NT Option Pack 4.0安裝IIS
4.0的。如果NT Option Pack
4.0是以典型或默認配置安裝的,那麼MDAC就容易遭到這種攻擊。大多數使用默認安裝的系統管理員都沒有具體調整過這些設置,從而使Web伺服器的安全性大大降低。

Foundstone公司的George Kurtz、Pure大學的Nitesh
Dhanjani和我曾經共同設計了一個只有一行的命令字元串,該命令將利用MDAC
RDS弱點,使遠程NT系統啟動一個通過FTP或TFTP進行的文件傳輸過程。這個命令將告訴伺服器到從某個外部系統下載並執行Netcat。Netcat將運行Windows命令外殼程序,並建立一個返回攻擊者計算機的連接,這樣,攻擊者就獲得了對遠程NT系統的完全管理控制權。

Microsoft已經發布了相應的安全公告,並對使IIS 4.0免受該弱點攻擊的保護措施進行了說明。

Allaire ColdFusion 4.0弱點

受影響的伺服器:運行在Windows NT上的Allaire ColdFusion Server 4.0

作為還算容易使用的、功能強大的腳本語言,ColdFusion已經廣泛流行起來。但流行並不意味著安全。ColdFusion的問題不在於該伺服器自身,而是在於它附帶的腳本。ColdFusion
4.0提供了示範應用程序和範例,它們可以在位於Web伺服器根目錄中的cfdocsexampleapp和cfdocsexpeval目錄中找到。當用戶執行典型安裝時,將安裝這些應用程序和腳本。ColdFusion所附帶的部分範例經過修改後,將允許非法訪問伺服器上所包含的敏感數據。這些弱點表明,基本的應用程序伺服器可以被編寫得不好的應用程序腳本歪曲利用。

存在這種弱點的一個範例應用程序是.cfm。因為ColdFusion是作為具有Administrator許可權的系統服務運行的,所以,該程序可以被用來任意訪問和查看NT
Web伺服器上的任何文件,包括boot.ini。用這種方法可以檢索任何文件。Packet Storm對該弱點做了完整解釋。

而更嚴重的弱點存在於cfdocsexpevalopenfile.cfm、.cfm和cfdocsexpevalexprcalc.cfm中。這三個文件可以用來查看伺服器上的任何文件,更為嚴重的是,它們還能將任意文件上載到伺服器。對該弱點如何發作的討論超出了本文的范圍,欲了解詳細信息請訪問L0pht
Heavy
Instries的咨詢信息。表達式求值程序exprcalc.cfm用於讓開發人員計算被上載文件中的ColdFusion表達式的值。作為預防手段,該腳本在進行表達式計算時便會把被上載的文件刪除掉,但要避免刪除卻是件容易的事。這樣,攻擊者可以上載惡意文件,並最終控制伺服器。

這些就是ColdFusion的示範腳本中最嚴重的弱點。要防止出現問題,請從任何運行中的伺服器中刪除ColdFusion示範腳本。Allaire的Security
Zone提供了補丁程序,並提供了如何保護ColdFusion伺服器的進一步信息。

Sambar 4.3 hello.bat

受影響的伺服器:運行在Windows NT上的Sambar 4.3 beta 7和更早版本

Sambar是提供給開發者的免費Web伺服器。它提供了對CGI和WinCGI腳本、ODBC腳本以及ISAPI的支持。它甚至捆綁了Perl
5解釋器。

Sambar 4.3 beta
7版和更早版本附帶兩個名為hello.bat和echo.bat的文件,它們是將Windows批處理文件用作CGI腳本的範例。這兩個腳本本身沒有問題,hello.bat顯示字元串「Hello
World」,而echo.bat顯示字元串「Place
Holder」。但當批處理文件被用作CGI腳本時,Web伺服器將使用Windows命令外殼程序cmd.exe來運行它們。這樣,攻擊者可以利用該弱點針對目標伺服器運行任意命令。例如,假如攻擊者把URL
http://target.site/cgi-bin/hello.bat?&dir+c:放在他或她的瀏覽器中,那麼,將在伺服器上運行命令「dir
c:」,並在瀏覽器上顯示結果。由於Sambar是在NT
Administrator安全許可權下運行的,因此事情會變得更為復雜。這樣的許可權等級可以讓攻擊者作為NT Administrator運行任意命令。

Windows命令外殼使用「&」在相同命令行上分隔多個命令。如果用戶將「&」放在hello.bat的後面,並在其後添加一個命令,那麼將在執行hello.bat後執行第二個命令。

由於已經刪除了文件hello.bat和echo.bat,Sambar 4.3 beta
8版和更高版本沒有該弱點。但是,由於Windows命令外殼程序解析命令行的方式無法改變,所以並沒有辦法能真正修正該問題。如果您安裝了4.3
beta 7版或更低版本,請一定要刪除hello.bat和echo.bat。

閱讀全文

與如何攻擊APP伺服器相關的資料

熱點內容
自己購買雲主伺服器推薦 瀏覽:422
個人所得稅java 瀏覽:761
多餘的伺服器滑道還有什麼用 瀏覽:192
pdf劈開合並 瀏覽:28
不能修改的pdf 瀏覽:752
同城公眾源碼 瀏覽:489
一個伺服器2個埠怎麼映射 瀏覽:298
java字元串ascii碼 瀏覽:79
台灣雲伺服器怎麼租伺服器 瀏覽:475
旅遊手機網站源碼 瀏覽:332
android關聯表 瀏覽:946
安卓導航無聲音怎麼維修 瀏覽:333
app怎麼裝視頻 瀏覽:431
安卓系統下的軟體怎麼移到桌面 瀏覽:96
windows拷貝到linux 瀏覽:772
mdr軟體解壓和別人不一樣 瀏覽:904
單片機串列通信有什麼好處 瀏覽:340
游戲開發程序員書籍 瀏覽:860
pdf中圖片修改 瀏覽:288
匯編編譯後 瀏覽:491