One-way Web Hacking

作者:saumil[at]net-square.com
翻译:漂浮的尘埃&黯魂 

============================================================================

目录
1.0 简介
  1.1 普通web应用系统的组成
  1.2 与Web应用系统的URL映射
2.0 One-way web hack流程图
3.0 探测入口点
  3.0.1 利用URL解析
  3.0.2 利用不合法的输入参数
  3.0.3 利用SQL注入
3.1 调用命令解释程序
  3.1.1 POSTing命令到CMD.EXE
  3.1.2 POSTing命令到 /bin/sh
  3.1.3 POST过程自动化
4.0 基于命令提示符的web
  4.0.1 Perl - perl_shell.cgi
  4.0.2 ASP - cmdasp.asp
  4.0.3 PHP - sys.php
  4.0.4 JSP - cmdexec.jsp
4.1 安装基于命令提示符的web
  4.1.1 create_cmdasp.bat
  4.1.2 重新创建任意二进制文件
5.0 文件上传者
  5.0.1 ASP - upload.asp和upload.inc
  5.0.2 Perl - upload.cgi
  5.0.3 PHP - upload.php
6.0 One-way提权
  6.1 Windows/IIS提权
    6.1.1 上传Windows攻击工具
    6.1.2  idq.dll – 提权
6.2 Linux/Apache提权
    6.2.1 上传UNIX攻击工具
    6.2.2  ptrace.c提权
7.0 基于SQL命令提示符的web
  7.1 一个SQL命令提示符的剖析 - sqlquery.asp
  7.2 一个实例 - IIS和MS SQL Server
  7.3 上传sqlquery.asp
  7.4 窃取web应用程序
  7.5 通过sqlquery.asp执行SQL查询
  7.6 执行存储过程
8.0 结束语
9.0 参考
============================================================================

 由于文章很长,且带有较多插图,故我已做成了pdf文档,需要或是感兴趣的朋友可以下载 :)

 下载地址:http://www.cnsst.org/forum/read.php?tid=449

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值