WEB开发网
开发学院网络安全黑客技术 剑走偏锋——灵巧的旁注攻击 阅读

剑走偏锋——灵巧的旁注攻击

 2006-11-05 20:36:19 来源:WEB开发网   
核心提示: 没有目的的跳转目录着......我习惯性的在 URL 跳转到 c:php,没想到居然可以看见了,剑走偏锋——灵巧的旁注攻击(2),那这个主机很可能就会支持 php 了,马上传了一个 phpspy 上去,再仔细想想有哪个目录可以写的?当时在 c:php 目录下没有发现 sessiondata

没有目的的跳转目录着......

我习惯性的在 URL 跳转到 c:php,没想到居然可以看见了,那这个主机很可能就会支持 php 了,马上传了一个 phpspy 上去,非常幸运,顺利看到了登陆入口,可是没想到进入以后才发现,php.ini 亦设置得异常 BT,安全模式打开了, phpinfo 函数也被禁用了,看不了详细的系统信息,不过看 phpspy 自带的探针可以发现,allow_url_fopen、display_errors、 register_globals 统统关闭,system、passthru、exec、shell_exec 几个函数都无一幸免的被禁用了,直接跳转目录还是只可以看到这些目录而已,各个站点的目录都是类似于 "D:websitesschool.com#dlfjurdlkfjk" 这样的,每个站点目录后面的那些字符串都不一样,也跳转不到,后来我猜测后面的字符串就是 ftp 密码,试验了一下,无法登陆,看似柳暗花明,希望又破灭了......

结束了吗?不,我试着 FTP 一下:

Microsoft Windows 2000 [Version 5.00.2195]

(C) 版权所有 1985-2000 Microsoft Corp.

C:Documents and SettingsAdministrator>ftp www.*****.com
Connected to www. school.com.
220 Welcome to FTP Server...
User (www.***.com:(none)):
331 User name okay, need password.
Password:
530 Not logged in.
Login failed.
ftp> bye
221 Goodbye!

从返回的信息判断,我们还是有希望的。尽管他修改了 FTP Server 的 Banner,但是从 User name okay, need password. 这句我们还是大胆的判断这个服务器就是采用 Serv-U ,我上手有目前所有版本 Serv-U 本地提升权限的 Exploit ,如果我能传一个上去,并且能够执行,一切就明朗了。再仔细想想有哪个目录可以写的?当时在 c:php 目录下没有发现 sessiondata 目录,而且也不是自动安装版,估计管理员把 session 的目录换到其他地方了,不然这个目录是 everyone 可写的......

上一页  1 2 3 4 5 6  下一页

Tags:偏锋 灵巧 旁注

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接