*本文原創(chuàng)作者:earthnaruto,轉(zhuǎn)載請注明來自Freebuf.COM
對于一句話大家都不陌生,有時會需要爆破。爆破的速度和目標的響應(yīng)速度就有很大的關(guān)系了。那如果我們爆破的速度可以提升至少1000倍呢?
首先如下圖↓
變量=echo “ok”;
如果這個變量等于密碼的時候,我們的語句就會被傳參帶入執(zhí)行,那如果我們批量提交(即a=echo “ok”;&b=echo “ok”;&c=echo “ok”;&….)呢
只要我們提交的參數(shù)中含有實際的參數(shù),就可被接收。
但是會有一定的限制↓
Apache下 默認同時允許接收1000個參數(shù)
IIS下 默認同時允許接收5883個參數(shù)
注:可在配置文件中修改,以上情況是默認。
那就是說我們爆破的速度可以提升一千倍甚至五千多倍。從而實現(xiàn)秒爆10W字典甚至百萬字典。
工具實現(xiàn)原理
例如Apache環(huán)境
1.導(dǎo)入10W字典后按照數(shù)量1000分割
這樣如果密碼存在于字典,100次即可探測到密碼實際存在的位置
2.文本處理(定位)
把密碼的位置 100行字典,循環(huán)判斷首或單純的循環(huán) 不到10次即可得到密碼
所以10W的字典,實際最大提交理論上不會超過101次即可得到和跑10W次一樣的效果。
那么IIS下速度就更快了,速度是Apache的五倍左右。既IIS環(huán)境爆破100W字典只需要30秒內(nèi)即可完成。
工具
看了 接地氣寫的《讓你的一句話爆破速度提升千倍》一文后,覺得思路很666,于是寫了個小工具。
可爆ASP/ASPX/PHP/JSP一句話:
實測爆破本地php一句話,近10萬字典用時10秒左右。
由于JSP常用一句話特殊性,所以只能判斷密碼的區(qū)間,不能直接顯示出結(jié)果,誰有好的想法,歡迎留言。
用工具實戰(zhàn)了2天,解決了很多環(huán)境下的bug。
代碼沒有混淆,想看的反編譯一下吧。
鏈接: https://pan.baidu.com/s/1pLbFUdl 密碼: pony