扫描网站数据库以寻找黑客入侵迹象的方法

     2023-02-19     274

关键词:

【中文标题】扫描网站数据库以寻找黑客入侵迹象的方法【英文标题】:Method for scanning a website database for signs of hacking 【发布时间】:2015-06-14 09:33:45 【问题描述】:

我正在尝试确定是否有任何好的方法可以扫描网站数据库以确定该网站是否已被入侵。我正在审查一个可能暴露于 SQL 注入漏洞的 Drupal 网站。

我了解黑客通常会使用十六进制文字将代码隐藏在数据库中以避免过滤器。

我想知道是否有任何方法或工具可以用来扫描数据库中的可疑内容?

【问题讨论】:

对比最近的备份 【参考方案1】:

如果您的数据库不断变化..那么很难知道您的数据库是否被利用(涉及网络取证)。

此外,许多 SQL 注入攻击涉及收集信息而不是修改。

有用于检查网站漏洞的工具。您可以使用它们来修补漏洞。

您可以为此目的使用以下工具:

SQLNinja SQLMap

来源:Automated SQL injection Detection

【讨论】:

感谢您提供有用的链接。在这种情况下,问题在于该站点是否已被入侵,而不是它是否易受攻击。我知道该站点容易受到 Drupal SA-CORE-2014-005 SQL 注入漏洞的攻击。我想知道是否有可能转储数据库,然后用一些东西扫描它以查看它是否已被破坏。

黑客专业名词“提权”,“webshell”“肉鸡”“暴库”“挂马”这几个词语是啥意思啊?

...服务器。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。黑客非常乐意于这种工作,为什么呢?因为黑客在得到网站数据库后,就能得到网站管理账号,对网站进行破坏与管理,黑客也... 查看详情

网站已通过 SQL 注入被黑客入侵

...我的网站被SQL注入攻击了。黑客使用了以下查询获取我的数据库名称。我无法理解他们写的这个查询。查询:=-999.9%20UNION%20ALL%20SELECT%20concat(0x7e,0x27,Hex(cast(database()%20as%20char 查看详情

google-黑客语法

...万能密码尝试登录不了再尝试sql注入如果登录进去先找到数据库备份因为有可能上传马的时候需要改成jpg格式而马 查看详情

如何关闭mysql打开的3306端口防止系统被入侵

...被扫描,甚至扫描到网站很慢或者打不开.如果不需要远程数据库连接就可以让Mysql关闭3306端口,既提高了访问速度,又提高了安全性.避免远程连接mysql数据库.本地程序可以通过mysql.sock来连接,不影响使用.SSH到主机上输入下面的命令:... 查看详情

和黑客斗争的6天

...互联网公司,几乎每月每天每分钟都有黑客在公司网站上扫描。有的是寻找Sql注入的缺口,有的是寻找线上服务器可能存在的漏洞,大部分都是各个黑客检测工具来扫描,当然更高级一点的入侵需要很多人工协助。一般情况下,... 查看详情

哪些方法可以防御黑客的nmap扫描

...这样的话,黑客就可以用更长的时间进行端口以及漏洞的扫描,甚至采用在线暴力破解的方法盗取密码,或者使用嗅探工具守株待兔般等待对方自动把用户名和密码送上门。要完成一次成功的网络攻击,一般有以下几步。第一步... 查看详情

Wordpress 网站不断被黑客入侵

】Wordpress网站不断被黑客入侵【英文标题】:WordpressSiteKeepsGettingHacked【发布时间】:2015-12-0600:45:45【问题描述】:我有一个不断被黑客入侵的Wordpress网站。据我所知,正在进行以下更改:此文件顶部有一些额外的PHP代码:wp-conte... 查看详情

黑客入侵 Wordpress 网站后删除缓存

】黑客入侵Wordpress网站后删除缓存【英文标题】:RemovecacheafterhackedWordpresssite【发布时间】:2018-09-2600:51:42【问题描述】:我的Wordpress网站被黑了。它将用户重定向到一些垃圾邮件网站。由于我已经清理了网站,并且不再出现问... 查看详情

服务器被攻击后怎么处理?

...址。3、Windows系统打上最新的补丁,然后就是mysql或者sql数据库补丁,还有php以及IIS,serv-u就更不用说了,经常出漏洞的东西,还有就是有些IDC们使用的虚拟主机管理软件。4、关闭删除所有可疑的系统帐号,尤其是那些具有高权... 查看详情

电脑被黑客入侵

...解析攻击入侵中的跳板技术。1、确定目标攻击者在通过扫描工具进行定点(IP)扫描或者对某IP段扫描的过程中发现了该系统(服务器)的某个漏洞,然后准备实施攻击。比如,笔者通过对某IP段的扫描,发现该IP段IP地址为211.52.*.84的... 查看详情

可以解释一下黑客入侵计算机数据库背后的原理。

可以解释一下黑客入侵计算机数据库背后的原理。是通过什么方式进入?第一步信息收集(敏感目录文件、whois信息、旁注、端口开放、iis几、)第二部漏洞挖掘(web应用指纹、漏洞有那些xss、CSRF、XSIO、SQL、任何文件读取、上... 查看详情

1004.googlehack技术

...术可以非常好的完成这项任务。④、直接搜索网站的默认数据库文件,这个我们可以结合挖掘鸡这类工具来进行入侵和渗透,那么效果会更加明显。⑤、搜索别人留下来的后门或者比如通过WEB方式盗的QQ号码等纪录文件,和上面... 查看详情

常用入侵方法

数据驱动攻击:是指黑客向目标计算机发送或复制的表面上看起来无害的特殊程序被执行时所发起的攻击,数据驱动攻击主要包括缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击。伪... 查看详情

常用入侵方法

数据驱动攻击:是指黑客向目标计算机发送或复制的表面上看起来无害的特殊程序被执行时所发起的攻击,数据驱动攻击主要包括缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击。伪... 查看详情

网站被黑客入侵,js挂马无法清除。

...一行挂了马。这是怎么回事呀?如何清除呢?如果我把sql数据库改成access数据库是不是就不会这么容易被入侵了参考技术A上传一个WEBSHELL一般都是从webshell直接框架挂吧的这是一般的低级挂马,只要上传一个websehll找到任意一个as... 查看详情

学完java就可以入侵了吗

...答慢慢的学吧,比如SQL注入漏洞相关的,你需要学习一点数据库SQL语句相关的东西。学习一点C相关,因为工具很大部分是用C、C++之类的写的。看不懂的话,一个点看不懂,就先去学这个点相关的知识(需要极强的耐心,可能书... 查看详情

黑客中说的后门啥意思

...的帐号仍然可能是重新侵入的后门。多数情况下,入侵者寻找口令薄弱的未使用帐号,然后将口令改的难些。当管理员寻找口令薄弱的帐号是,也不会发现这些密码已修改的帐号。因而管理员很难确定查封哪个帐号。  Rhosts++... 查看详情

黑客是如何入侵服务器的

...角度1.如果是一台web服务器的话,可以从web漏洞;数据库以及中间件的漏洞入手2.如果是一台个人pc电脑的话,可以从系统的漏洞入手,大部分以缓冲区溢出执行任意命令为主3.还可以有其他角度,比如office宏病... 查看详情