2.5web应用安全攻击-华东理工大学计算机科学与工程系.ppt

2.5web应用安全攻击-华东理工大学计算机科学与工程系.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2.5web应用安全攻击-华东理工大学计算机科学与工程系

8.6.1 Google Hacking的原理 intext:就是把网页正文内容中的某个字符做为搜索条件 例如在Google里输入“intext:动网”(注意:在搜索引擎中输入的字符不包括“”,本节中以下同),将返回所有在网页正文部分包含“动网”的网页。 allintext:使用方法和intext类似。 intitle:和intext相近,搜索网页标题中是否有所要找的字符。 例如搜索“intitle:IT安全”,将返回所有网页标题中包含“IT安全”的网页。 allintitle:也同intitle类似。 cache:搜索Google里关于某些内容的缓存。 define:搜索某个词语的定义。 比如搜索“define:黑客”,将返回关于“黑客”的定义。 8.6.1 Google Hacking的原理 filetype:搜索指定类型的文件。这个是要重点推荐的,无论是撒网式攻击还是我们后面要说的对特定目标进行信息收集都需要用到它。 例如输入“filetype:mdb”,将返回所有以“mdb”结尾的文件URL。如果对方的虚拟主机或服务器没有限制下载,那么单击这些URL就可以将对方的这些文件下载下来。 info:查找指定站点的一些基本信息。 inurl:搜索指定的字符是否存在于URL中。 例如输入“inurl:admin”,将返回许多类似于这样的连接:/xxx/admin,用这一搜索指令来寻找管理员登陆的URL是非常有效的一个途径。 allinurl:也同inurl类似,可指定多个字符。 8.6.1 Google Hacking的原理 link:查找和指定网站做了链接的网站。 例如搜索“inurl:”可以返回所有和做了链接的URL。 site:用来查找与指定网站有关的链接。 例如输入“site:”将返回所有和有关的URL。 还有一些操作符也是很有用的: + 把Google可能忽略的字列入查询范围 - 把某个字忽略 ~ 同意词 . 单一的通配符 * 通配符,可代表多个字母 精确查询 8.6.2 Google Hacking的实际应用 利用“index of”来查找开放目录浏览的站点 比如,在Google中搜索“intitle:”index of” passwd”,其中一个链接打开之后,显示的内容如下页所示。 passlist.txt中存放的就是所有的账号和密码,点击即可以打开浏览。而admin.mdb也可以下载。 8.6.2 Google Hacking的实际应用 8.6.2 Google Hacking的实际应用 搜索指定漏洞程序 例如ZeroBoard前段时间被发现一个文件代码泄露的漏洞,可以用Google来寻找网上使用这套程序的站点。在Google中输入“intext:ZeroBoard filetype:php”或“inurl:outlogin.php?_zb_path=site:.jp”来寻找所需要的页面。 phpMyAdmin是一套功能强大的数据库操作软件,一些站点由于配置失误,导致用户可以不使用密码直接对phpMyAdmin进行建立、复制、删除等操作,我们可以用“intitle:phpmyadmin intext:Create new database”来搜索存在这样漏洞的程序网址。 8.6.2 Google Hacking的实际应用 查找有跨站脚本漏洞的站点: allinurl:/scripts/cart32.exe allinurl:/CuteNews/show_archives.php allinurl:/phpinfo.php 查找有SQL注入漏洞的站点: allinurl:/privmsg.php 8.6.2 Google Hacking的实际应用 下面以站点为例,介绍如何利用Google进行一次完整入侵过程。 首先,用Google查看这个站点的基本情况 在Google中输入:site: 从返回的信息中,找到几个相关的域名,假设为、、、 然后,使用Ping命令对这几个域名进行测试,查看它们是否使用的是同一个服务器。 8.6.2 Google Hacking的实际应用 接下来,在Google中输入site: filetype:doc,看看是否有比较有用的doc文档资料。 查找网站的管理后台地址。输入: site: intext:管理 site: inurl:login site: intitle:管理 假设获得2个管理后台地址:/sys/admin_login.asp、:88/_admin/login_in.asp 8.6.2 Google Hacking的实际应用 得到后台地址后,来看一下服务器上运行的是什么程序。输入: site: filetype:asp site: file

文档评论(0)

daoqqzhuan3 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档