总体思路,跳过限制,查看敏感文件和密码相关文件。写入一句话cgi,进后台试传webshell(后台如果加验证或者MD5过的时候,可以试着
|
cookies欺骗,本地提交),寻找可执行的目录和相关函数,拿shell…………》提权
感谢EMM和ps的睿智和他们高超的脚本技术,还有以前老红4的脚本群英和国外的那些牛淫们 注“ perl脚本的漏洞大多出在open()、system()或者 ’’调用中。前者允许读写和执行,而后两个允许执行。 以POST的方法发送表格的话,就不能蒙混过关(%00将不会被解析),所以我们大部分用GET ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() 比如:cat<’/home1/siteadm/cgi-bin/home/news/test.pl’` 把pl代码显示出来。 ![]() ![]() ![]() ![]() ![]() ![]() ![]() emm和ps的一句话 ![]() >bbb%20| ![]() ![]() ![]() 相关html为后缀的脚本技术,继续深挖中,但是不可质疑的是提交数据查询语句也是一种完美的方法 ![]() ![]() lynx ![]() |
转载于:https://www.cnblogs.com/Safe3/archive/2008/06/01/1211635.html