论坛: 菜鸟乐园 标题: 请朋友帮助分析一下search.cgi bug, AHG的。 复制本贴地址    
作者: tmxk [tmxk]    论坛用户   登录
   我发现一个网站有CGI漏洞,但我对cgi实在没有研究,看哪位朋友愿意帮帮我,让我也学学。

AHG Search Engine Search.CGI Arbitrary Command Execution Vulnerability。

   可以以webserver身份执行程序,但我总是不得其门而入啊。

过程如下:
http://www.XXX.net/cgi-bin/search.cgi?action=display;ls|&output_number=10
比较奇怪的是问号后面的action=display是变的,比如一开始它是forum=论坛名,然后变成action=continue, 最后变成action=display。即使我有分号后面的东西,他的工作也是正常的。当我把前面的也就是问号和分号中间的东西去掉后,错误显示为文件或路径没有找到。还有一句是求情,说老大不要黑我的程序。

谁能帮我分析一下,我的问题出在哪儿,或者我应该怎么去作才对?


相关文章:
http://www.20cn.net/ns/ld/win/data/20010426131822.htm http://security.nsfocus.com/showQuery.asp?bugID=2237

目前厂商还没有提供补丁或者升级程序

地主 发表时间: 04/18 09:45

回复: tmxk [tmxk]   论坛用户   登录
把帖子提前。

懂cgi的朋友帮我看一下,我猜测了两种可能,不知道对不对。

 一、是对方已经主动作了符号的过滤(;或|)
 二、对方对输出作了限制或是webserver的权限受了限制。

唉,不懂cgi还要从cgi下手可真麻烦。

其实我也就是想搞一下玩玩,这是我以前常去的一个mud网站,查出来四个漏洞,两个是search.cgi, 所以想从这个东西入手,看来还真不太容易。赫赫!

B1层 发表时间: 04/19 09:40

回复: rock [rock_zl]   论坛用户   登录
天马兄,不好意思,我不懂,也来搀和。不过我会支持你!

B2层 发表时间: 04/19 18:48

回复: group [group]   论坛用户   登录
?后面是提交的变量 action=xxx 就是提交一个值为xxx,名为action的变量,变量用&结束,就可以开始下一个变量。
你提供的漏洞信息是针对AHG搜索程序的Search.CGI,也就是说人家不是用AHG就没有这个漏洞,试了也是白试
而手动过滤分号和管道符是很容易的事情,根本不需要去做什么限制web server的权限的设置

B3层 发表时间: 04/19 19:24

回复: tmxk [tmxk]   论坛用户   登录
    我想版本应该没有错,就是AHG的,是扫描软件给我结果。象你说如果限制这个东西很容易的话那可能他们是作了这个东西了。因为我最初对这个网站很熟,包括作这个网站的那个哥们我都见过,是个思维很严密的人。一个mud网站,其实不进去也就不进去了,我最近也不太玩儿,只是想知道他们作了多少安全方面的工作,也顺便学点儿东西。

还有三个漏洞,有一个是同一个cgi的。这个不行,我就再看其它两个了。

B4层 发表时间: 04/19 19:44

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号