One-way Web Hacking

作者:saumil[at]net-square.com
翻译:漂浮的尘埃&黯魂
原文出处:http://net-square.com/papers/one_way/one_way.html
信息来源:脚本安全小组(http://www.cnsst.org)

目录
1.0 简介
1.1 普通web应用系统的组成
1.2 与Web应用系统的URL映射
2.0 One-way web hack流程图
3.0 探测入口点
3.0.1 利用URL解析
3.0.2 利用不合法的输入参数
3.0.3 利用SQL注入
3.1 调用命令解释程序
3.1.1 POSTing命令到CMD.EXE
3.1.2 POSTing命令到 /bin/sh
3.1.3 POST过程自动化
4.0 基于命令提示符的web
4.0.1 Perl – perl_shell.cgi
4.0.2 ASP – cmdasp.asp
4.0.3 PHP – sys.php
4.0.4 JSP – cmdexec.jsp
4.1 安装基于命令提示符的web
4.1.1 create_cmdasp.bat
4.1.2 重新创建任意二进制文件
5.0 文件上传者
5.0.1 ASP – upload.asp和upload.inc
5.0.2 Perl – upload.cgi
5.0.3 PHP – upload.php
6.0 One-way提权
6.1 Windows/IIS提权
6.1.1 上传Windows攻击工具
6.1.2 idq.dll – 提权
6.2 Linux/Apache提权
6.2.1 上传UNIX攻击工具
6.2.2 ptrace.c提权
7.0 基于SQL命令提示符的web
7.1 一个SQL命令提示符的剖析 – sqlquery.asp
7.2 一个实例 – IIS和MS SQL Server
7.3 上传sqlquery.asp
7.4 窃取web应用程序
7.5 通过sqlquery.asp执行SQL查询
7.6 执行存储过程
8.0 结束语
9.0 参考

PDF下载地址: one-way+web+hacking.rar

相关日志

发表评论