Web服务首页篡改.docVIP

  • 6
  • 0
  • 约4.52千字
  • 约 17页
  • 2017-02-17 发布于北京
  • 举报
Web服务首页篡改Apache HTTP Server是最流行的开放源码WEB服务器系统之一,它是由Apache Group开发、发布并支持的。Apache HTTP Server支持静态编译及动态模块加载2种方式,在其某些特定版本中的动态模块存在缓冲区溢出漏洞,攻击者会利用此漏洞达到对WEB服务器进行攻击或执行指定程序的目的。 通过本实验使读者了解WEB服务器的安全漏洞以增强安全意识。 实验准备 向远程Apache 发送精心构造的数据包以引发Apache 动态模块的溢出漏洞,进而打开一个监听端口接收连接。用nc工具连接远程端口获得shell,本地提权后,上传篡改后的主页。 1.下载实验中使用的工具:远程溢出工具 exbsd.exe、NetCat 1.11 for Windows (网络瑞士军刀)、Tftpd Server。 【说明】 远程溢出工具 exbsd.exe 向远程Apache 发送精心构造的数据包以引发Apache 动态模块的溢出漏洞,进而打开一个监听端口接收连接。 NetCat 1.11 for Windows (网络瑞士军刀) 一款小巧精悍的网络实用工具,常用来进行远程shell连接或被动接收连接以提供shell通道,或者用来作为小巧的telnet客户端使用。 Tftpd Server 一款支持tftp协议的服务端工具,用以上传或下载文件(tf

文档评论(0)

1亿VIP精品文档

相关文档