CGI漏洞问题(剩下160分全上)(160分)

  • 主题发起人 主题发起人 chenzhou
  • 开始时间 开始时间
C

chenzhou

Unregistered / Unconfirmed
GUEST, unregistred user!
WEB版本信息: Microsoft-IIS/5.0

扫描成功CGI漏洞
/scripts/samples/search/queryhit.idq (HTTP: 200 )
/scripts/samples/search/qfullhit.htw (HTTP: 200 )
/scripts/samples/search/filetime.idq (HTTP: 200 )
/scripts/samples/search/simple.idq (HTTP: 200 )
/scripts/samples/search/query.idq (HTTP: 200 )
/scripts/samples/search/qsumrhit.htw (HTTP: 200 )
/scripts/samples/search/filesize.idq (HTTP: 200 )
/scripts/samples/search/author.idq (HTTP: 200 )
/iissamples/issamples/oop/qfullhit.htw (HTTP: 200 )
/iissamples/issamples/fastq.idq (HTTP: 200 )
/iissamples/issamples/oop/qsumrhit.htw (HTTP: 200 )
/iishelp/iis/misc/iirturnh.htw (HTTP: 200 )
/iissamples/exair/search/search.idq (HTTP: 200 )
/iissamples/exair/search/query.idq (HTTP: 200 )
/iissamples/exair/search/qsumrhit.htw (HTTP: 200 )
/iissamples/issamples/query.idq (HTTP: 200 )
/iissamples/exair/search/qfullhit.htw (HTTP: 200 )
/blabla.idq (HTTP: 200 )
/*.idq (HTTP: 200 )
/abczxv.htw (HTTP: 200 )
/*.ida (HTTP: 200 )

当某台计算机上装了IIS5.0、未装SP3时。扫描发现的这些漏洞,请问我们下一步能做什么?
注:学习用
 
打上SP3,去掉后缀.ida .idq .htw的映射就可以了。
 
当然,现在已经有SP4了,这我们不谈。
我不是这个意思, 我是说我们都利用这个漏洞进入那台机子吗?
 
扫描器太老了,误报。

idq,htw漏洞没什么大不了的,最多泄漏asp代码。
 
嘿嘿!那还不够码,很多人把连接数据库的用户名和密码写在ASP中
 
我用的是小榕的流光最新版,扫描应该是正确的吧。
不知道后面跟什么可以看到ASP的源码.
 
2000以后的IIS我记得好像是看不到了,你试试加上%81 或是::$DATA 原来这些是可以看到的。

关键是有没有UniCode漏洞,如果有的话,就可以通过IIS调用你的计算机Cmd命令了,就可以直接上传文件上去了。

你说好玩不好?
 
踢一脚,大家在看看这个
[222.1.5.99]: 正在检测"Snmp口令" ...
[222.1.5.99]: 发现 Snmp口令: public
[222.1.5.99]: 发现 CGI漏洞: /cgi-bin
[222.1.5.99]: 发现 CGI漏洞: /cgi-bin/
[222.1.5.99]: 发现 CGI漏洞: /iisadmin/
[222.1.5.99]: 发现 CGI漏洞: /scripts/tools/dsnform.exe
[222.1.5.99]: 发现 CGI漏洞: /scripts/tools/getdrvrs.exe
[222.1.5.99]: 发现 CGI漏洞: /msadc
[222.1.5.99]: 发现 CGI漏洞: /scripts/tools/mkilog.exe
[222.1.5.99]: 发现 CGI漏洞: /msadc/msadcs.dll
[222.1.5.99]: 发现 CGI漏洞: /scripts/tools/newdsn.exe
有什么地方可以利用???
 
以上是nt4。0的,IIS4 不知道,打了什么包
 
只是一些简单的漏洞,打上SP包就没关系了!
 
多人接受答案了。
 
后退
顶部