五月综合激情婷婷六月,日韩欧美国产一区不卡,他扒开我内裤强吻我下面视频 ,无套内射无矿码免费看黄,天天躁,日日躁,狠狠躁

新聞動態(tài)

請注意入侵過程中的細節(jié)(二)(圖)

發(fā)布日期:2021-12-31 11:27 | 文章來源:站長之家
上期我寫的基本都是在入侵內網過程中要注意到的細節(jié),不過現(xiàn)在流行的畢竟是注入了。現(xiàn)在常規(guī)注入針對的也就是asp、php、jsp、cfm、 cgi等的動態(tài)腳本。針對各種腳本的話,如果注意一些細節(jié),像構造特殊字符,也會起到很奇妙的作用。像最早的\暴庫、\0截斷都是轟動一時的漏洞。這些漏洞被發(fā)現(xiàn),無非是發(fā)現(xiàn)都對腳本語言的一些細節(jié)的重視。那么這一期我就來講一下我會在注入過程中注意到的一些細節(jié),主要是講一些特殊符號了。

先來說一下perl吧。我對這門語言也不熟,畢竟市面上現(xiàn)在用它做server scripting少了。針對perl入侵大家最最常用的普遍手法估計也就是兩個,一個是想方設法向cgi文件里寫入webshell,另一個就是利用原來的perl程序來執(zhí)行命令。第一個方法,一般會寫入“;system @ARGV;#”這樣符號,如果寫在1.pl的話,可以執(zhí)行1.pl?dir=c:\這樣去執(zhí)行命令。另一個如果原來網頁url是http://www.xxx.com/1.pl?id=abc的話,我們會嘗試執(zhí)行http://www.xxx.com/1.pl?id=abc|uname這樣的參數看一下能否來執(zhí)行uname命令。其實|算是linux命令里的分隔符了,不算是perl的。不過perl里還有一個分隔符是,這個較少有人注意到。以前有一個很有名的雷傲論壇,好像在最新版里還有一個可以上傳webshell的漏洞,如果沒有在后臺限制特殊符號注冊用戶帳號的話。好久好久前我入侵過一個雷傲論壇,當時入侵的截圖還在,如圖1所示



我們注冊一個q lcx的帳戶,然后再發(fā)一個內容為“ and rename(qq(你上傳的附件的物理路徑),qq(改名為你要的webshell的物理路徑))”,示例就如圖1那樣的方法。然后再瀏覽貼子,你就可以得到一個webshell了。在這里 為分隔符,q在這里是單引號的意思,qq當然是雙引號了,這樣一來q lcx…… 之間亂七八糟的內容就算是perl里有意義的東東了,這樣不會影響到后邊的rename函數的執(zhí)行。

那么再來說一下php吧。php我最常用的就是暴路徑了。如果一個url是http://www.sohu.com/x.php?id=1,那我們改成http://www.sohu.com/x.php?id[]=1這樣的話來提交,如果錯誤沒有屏蔽的話,成功率應當高達60%吧,和早期的\差不多。這里是因為id后邊跟的一般是一個數值,如果我們改成[]的話,會讓程序本身誤以為跟了一個數組,所以程序就支出錯,這和把id=1改成id=a或id=1'類似的意思,但是往往有的程序過慮的不嚴格,像只判斷了是否是字符和有單引號而遺漏了數組,從而讓我們得逞。php另一個雞肋式的符號是 `,這個東東也是執(zhí)行符,像我們寫成,也會執(zhí)行。不過只要服務器安全模式打開,或服務器權限設置的嚴格的話,不會讓我們得逞,不過我們能夠入侵成功的憑借的運氣不也就是依靠的網管的懶惰嗎?

最后再來講一下大家能耳熟能詳的asp了。asp大家最了解的是\暴庫和'or''='這個萬能密碼了。其實我以前用過 ,這個其實不算是asp里的東東,可以算是http服務器里的,多數http服務器在收到包含 的請求時會解析為回車并在日志中換行。asp mssql 我們可以用到它來做分隔符,使其多條sql語句執(zhí)行。至于具體應用,網上有篇>文章,大家可以百度一下看看。至于在http服務器中應用可以通過發(fā)送 或%u0d0a在日志中產生換行,從而可以偽造日志,使

入侵行為淹沒在大量虛假日志中,難于找到真正的入侵者,給入侵分析帶來困難。 asp再有一個就是%號了,很多人以前都碰到過上傳或寫入webshell的時候碰到過濾了%號的情況,于是紛紛采用了冰狐浪子的cs木馬,因為里邊沒有百分號。其實asp還有一個寫法,是● ……代碼……●這樣的,于是我們可以把我們平常的一句話代碼eval(request("#"))加在里邊,這樣就不用百分號了。

我對asp熟悉一點,再多說一點,eval(request("#"))再怎樣變形呢?我們可以寫成●eval(request(chr(35)))●失之消去單引號。如果不加密的話,我們還可以怎樣改?我改一個給大家看一下,可以改成●eval(((((request(chr(35)))))))●,我多加了四個匹配的括號,照樣可以運行的。還可以加更多嗎?當然……這里的多加括號方法可以運用在php一句話木馬里嗎?親愛的讀者,剩下的工作就交給你去做了。

注:暈,這篇文章里的perl里的特殊符號被百度過濾了,大家看圖片就明白那個符號是什么了。

版權聲明:本站文章來源標注為YINGSOO的內容版權均為本站所有,歡迎引用、轉載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網站,禁止在非maisonbaluchon.cn所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內容來源于網友推薦、互聯(lián)網收集整理而來,僅供學習參考,不代表本站立場,如有內容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。

相關文章

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務

7x24全年不間斷在線

專屬顧問服務

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務熱線

關注
微信

關注官方微信
頂部