首页 -> 安全研究
安全研究
绿盟月刊
绿盟安全月刊->第3期->工具介绍
作者:zer9
主页:http://zer9.yeah.net
日期:1999-11-15
◆CGi & WEB 安全扫描器
# CGi & WEB 安全扫描器 #
- CGi Web Scanner -
xxxxxxxxxxxxxxxxxxxxxx
copyright (c)1999 zer9
xxxxxxxxxxxxxxxxxxxxxx
-
产品名称:
CGi & WEB 安全扫描器
-
适用平台:
W1n9x and w1nNt
-
版本:
0.07
-
当前特性
1.最新版本检查超过 *203* 个CGi 漏洞,包括最新的Linex 6.0bug.
2.通过 Httpd 辨认Web服务器类型。
3.体积小,速度飞快.
4.可轻而易举的加入最新的* CGi bug,(请email 我一份)
5.完全免费!(*o*)
6.一般不存在日志问题 :) 可放心扫描 (哈哈哈)
-
使用方法
1. 添如目标hostname or ip
2. 用 mouse 单击扫描键 :)
3. 扫描结果的表示法:
例如:
find: Count.cgi @/cgi-bin/Count.cgi
表示发现一个Count.cgi ,
存在于 /cgi-bin/Count.cgi
可能存在安全问题。
如果你的目标hostname:
www.nsfocus.com ;)
则有问题的Cgi 就位于:
www.nsfocus.com/cgi-bin/Count.cgi
-
漏洞的加入方法
如果你发现了一个名为: Blackeyes.pl
的 Cgi 存在问题,该 Cgi 位于 /cgi-bin/
目录下,加入方法如下:
打开: cgichk.dat
在 #END# 的上面一行加入
/cgi-bin/Blackeyes.pl
然后在 cgichk.rus 的
#END# 上面一行加入 对该bug 的描述
(不能换行)
注意的是二者要位于各文件同一行。
然后记得再 mailme 一份。
PS>不一定要是 CGi,其他固定路径的重要文件
也可加入,如 口令文件 。
加入方法相同。
-
将要实现
1.更多更多的 CGi* bug 探测.期待您的参与.
2.加入对* ASP* 漏洞的探测.
3.增加对 Web 的页面结构的智能分析,产生目标 Web 结构图.
4. 动态智能 CGi & ASP 漏洞分析,c00l! c00l! ( But Waiting .......:)
( 只要你添入 CGi or ASP 的URL,自动分析测试该 CGi or ASP 是否存在安全问题)
5.* 有可能加入穷举或字典攻击 , 探测可能存在的 CGi.
6。针对* winNt, 加入 IIS 漏洞探测 (IISHACK)。
7. 针对其他 HTTPD 的漏洞扫描 .
8.有可能会加入针对其他端口的漏洞扫描(如果我有时间 :)
9.其他更多更多 ...
-
下载地点
http://zer9.yeah.net
如有困难,联系我: mailto:zer9@21cn.com
-
已知问题
1.扫描 M$ 个人服务器时有可能存在问题。
-
#序言
目前网络上的安全问题十分突出。
一个架在 inet 上的 Web Server, 非常容易受到
来自 hacker 的全方位的攻击。
总的来看,占决大多数的攻击手段主要有如下几种:
1.远程溢出攻击。
这种攻击威胁极大,而且基本上没有什么比较好
的办法,你所能做的就是在第一时间对 OS 进行
patch.关掉不是必要的服务,装上 FireWall.
然后 。。。Waiting f0r the Attack coming...:)
2.普通攻击。
这种攻击主要是由于管理员的疏忽造成的,如权限配置
不当,口令有问题。。。。。小心点就可以极大的减小
这种攻击的成功率。
3.来自Web (80) 的攻击。
现在Web制作技术日趋复杂,直接导致了 Web 站点
结构的复杂性。再加上主页制作人员大多使用自己
或第三方开发的软件,由于这些软件的开发水平有高
有低,有些在开发时更本没有考虑到安全问题,这就
造成了大多数 Web Site 存在着极为严重的安全问题。
主要体现在 CGi & ASP ...等动态交互技术和 M$ 那
充满 Bug 的 IIS.
CGi & WEB 安全扫描器就是在这种背景下开发出来的。
目的是为了检查几乎所有已知存在安全问题的 CGi ,
总数超过了 65 种。针对 ASP & IIS 的检测将在
下一版本中实现.你可以轻易的把最新的 CGi Bug
探测加入其中,最为明显的就是 由 JFS 在 hack
www.hackedpcweek.com 时发现的
/photoads/ads_data.pl
/photoads/cgi-bin/env.cgi
/cgi-bin/photo_cfg.pl
这三个存在问题的CGi,我加入其中后,马上在对一个
站点的扫描中发现存在!
(如果你加入了最新的 CGi Bug ,请email 我一份,谢谢。)
不要以为目前 Web 中 Cgi 的漏洞不普遍,我测试了
6 个站点。 6个都有Count.cgi, 其中一个最为厉害,
同时也令我困惑不已:
该站点同时存在有:
/cgi-bin/rwwwshell.pl --> THC - backd00r
( 这是一个 NT & IIS ,里面竟然有这个东东)
/cgi-bin/websendmail
/cgi-bin/wwwboard.pl
/cgi-bin/filemail.pl
/cgi-bin/maillist.pl
/cgi-bin/textcounter.pl
还有最新的;)
/photoads/ads_data.pl
/photoads/cgi-bin/env.cgi
/cgi-bin/photo_cfg.pl
不过我没有太多时间去重现 JFS 的光辉历程 :P
这是一个电子商务站点,竟然存在着这么多的问题。
尤其是第一个;)
起初我不相信,可手动测试,都存在。
在一个 frontpage 架的站中,发现了
user.pwd
authors.pwd
两个口令文件;)
可见,问题的普遍性。
同时,有些时候,Httpd 问题是一个安装了
FireWall 后可能存在的唯一漏洞。
所以说,对待这一问题一定不能存在侥幸心理。
-
我写这个扫描器的目的是为了更好的帮助
WEB 管理员检测是否存在安全问题。而不是
鼓励入侵行动。如果你的站点因为本软件而
遭到侵入,本人不负任何刑事责任.
-
如果你在使用过程中发现一个 CGi 漏洞,但不
知道利用他。。。。。请不要问我。作为一个
Web 管理员,你只需 del it 就可。作为一个
入侵者,@#$#@%%$%$ 自己去 inet 上找找。
如果你有什么建议,问题,夸奖。。。。。。
尽管
mailto: zer9@21cn.com
最新版请去 :
http://zer9.yeah.net
下载。
最后谢谢您的使用。
-
-
xxxxxxxxxxxxxxxxxxxxxx
copyright (c)1999 zer9
xxxxxxxxxxxxxxxxxxxxxx
版权所有,未经许可,不得转载