|
![]() | 作者: dodozf [dodozf]
![]() |
登录 |
我今天在玩 CGI 时发现美国哈佛大学的电脑学生写了这么一个东东: http://www.people.fas.harvard.edu/~mtucker/webfinger.cgi 只要你打入 “hi & ls -al", 你就知道他的 perl 写得不安全。 但是哈佛毕竟是哈佛, “ypcat passwd" 居然是 shadowed, 而且我也找不到 “nisls" 和 “niscat", 现在应该是要按个 bindshell 的, 但我一时找不到 。。。 不知有没有大虾知道怎么搞到它的 shadow file, 请指教。 如果你不知道我在说什么, 请不要乱玩 (不要去改他的文件, 这样他们不会发现, 我们就可以一直玩下去)。 还有, 玩时记得用 proxy, 就这样, 如果有和发现, 请分享。 |
地主 发表时间: 1/6 14:51 |
![]() | 回复: syshunter [syshunter] ![]() |
登录 |
把用户名从PASSWD文件中分离出来,暴力FTP试试 |
B1层 发表时间: 1/6 15:28 |
![]() | 回复: dodozf [dodozf] ![]() |
登录 |
哈哈 。。。 很难呀, 美国大学电脑在你申请密码时都规定密码里要有数字, 而且这种暴力很容易被发现。 |
B2层 发表时间: 1/6 15:32 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号