One-way Web Hacking
作者:saumil[at]net-square.com
翻译:漂浮的尘埃&黯魂
原文出处:http://net-square.com/papers/one_way/one_way.html       
信息来源:脚本安全小组(http://www.cnsst.org)
目录
1.0 简介
  1.1 普通web应用系统的组成
  1.2 与Web应用系统的URL映射
2.0 One-way web hack流程图
3.0 探测入口点
  3.0.1 利用URL解析
  3.0.2 利用不合法的输入参数
  3.0.3 利用SQL注入
3.1 调用命令解释程序
  3.1.1 POSTing命令到CMD.EXE
  3.1.2 POSTing命令到 /bin/sh
  3.1.3 POST过程自动化
4.0 基于命令提示符的web
  4.0.1 Perl – perl_shell.cgi
  4.0.2 ASP – cmdasp.asp
  4.0.3 PHP – sys.php
  4.0.4 JSP – cmdexec.jsp
4.1 安装基于命令提示符的web
  4.1.1 create_cmdasp.bat
  4.1.2 重新创建任意二进制文件
5.0 文件上传者
  5.0.1 ASP – upload.asp和upload.inc
  5.0.2 Perl – upload.cgi
  5.0.3 PHP – upload.php
6.0 One-way提权
  6.1 Windows/IIS提权
    6.1.1 上传Windows攻击工具
    6.1.2  idq.dll – 提权
6.2 Linux/Apache提权
    6.2.1 上传UNIX攻击工具
    6.2.2  ptrace.c提权
7.0 基于SQL命令提示符的web
  7.1 一个SQL命令提示符的剖析 – sqlquery.asp
  7.2 一个实例 – IIS和MS SQL Server
  7.3 上传sqlquery.asp
  7.4 窃取web应用程序
  7.5 通过sqlquery.asp执行SQL查询
  7.6 执行存储过程
8.0 结束语
9.0 参考
PDF下载地址: one-way+web+hacking.rar