|
作者: tmxk [tmxk] 论坛用户 | 登录 |
我发现一个网站有CGI漏洞,但我对cgi实在没有研究,看哪位朋友愿意帮帮我,让我也学学。 AHG Search Engine Search.CGI Arbitrary Command Execution Vulnerability。 可以以webserver身份执行程序,但我总是不得其门而入啊。 过程如下: http://www.XXX.net/cgi-bin/search.cgi?action=display;ls|&output_number=10 比较奇怪的是问号后面的action=display是变的,比如一开始它是forum=论坛名,然后变成action=continue, 最后变成action=display。即使我有分号后面的东西,他的工作也是正常的。当我把前面的也就是问号和分号中间的东西去掉后,错误显示为文件或路径没有找到。还有一句是求情,说老大不要黑我的程序。 谁能帮我分析一下,我的问题出在哪儿,或者我应该怎么去作才对? 相关文章: http://www.20cn.net/ns/ld/win/data/20010426131822.htm http://security.nsfocus.com/showQuery.asp?bugID=2237 目前厂商还没有提供补丁或者升级程序 |
地主 发表时间: 04/18 09:45 |
回复: tmxk [tmxk] 论坛用户 | 登录 |
把帖子提前。 懂cgi的朋友帮我看一下,我猜测了两种可能,不知道对不对。 一、是对方已经主动作了符号的过滤(;或|) 二、对方对输出作了限制或是webserver的权限受了限制。 唉,不懂cgi还要从cgi下手可真麻烦。 其实我也就是想搞一下玩玩,这是我以前常去的一个mud网站,查出来四个漏洞,两个是search.cgi, 所以想从这个东西入手,看来还真不太容易。赫赫! |
B1层 发表时间: 04/19 09:40 |
回复: rock [rock_zl] 论坛用户 | 登录 |
天马兄,不好意思,我不懂,也来搀和。不过我会支持你! |
B2层 发表时间: 04/19 18:48 |
回复: group [group] 论坛用户 | 登录 |
?后面是提交的变量 action=xxx 就是提交一个值为xxx,名为action的变量,变量用&结束,就可以开始下一个变量。 你提供的漏洞信息是针对AHG搜索程序的Search.CGI,也就是说人家不是用AHG就没有这个漏洞,试了也是白试 而手动过滤分号和管道符是很容易的事情,根本不需要去做什么限制web server的权限的设置 |
B3层 发表时间: 04/19 19:24 |
回复: tmxk [tmxk] 论坛用户 | 登录 |
我想版本应该没有错,就是AHG的,是扫描软件给我结果。象你说如果限制这个东西很容易的话那可能他们是作了这个东西了。因为我最初对这个网站很熟,包括作这个网站的那个哥们我都见过,是个思维很严密的人。一个mud网站,其实不进去也就不进去了,我最近也不太玩儿,只是想知道他们作了多少安全方面的工作,也顺便学点儿东西。 还有三个漏洞,有一个是同一个cgi的。这个不行,我就再看其它两个了。 |
B4层 发表时间: 04/19 19:44 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号