首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第3期->工具介绍
期刊号: 类型: 关键词:
CGi & WEB 安全扫描器

作者:zer9
主页:http://zer9.yeah.net
日期:1999-11-15


  ◆CGi & WEB 安全扫描器

# CGi & WEB 安全扫描器 #

   - CGi Web Scanner -

xxxxxxxxxxxxxxxxxxxxxx
copyright (c)1999 zer9
xxxxxxxxxxxxxxxxxxxxxx      

-
产品名称:
  CGi & WEB 安全扫描器
-
适用平台:
  W1n9x and w1nNt
-
版本:
    0.07
-
当前特性

1.最新版本检查超过 *203* 个CGi 漏洞,包括最新的Linex 6.0bug.
2.通过 Httpd 辨认Web服务器类型。
3.体积小,速度飞快.
4.可轻而易举的加入最新的* CGi bug,(请email 我一份)
5.完全免费!(*o*)
6.一般不存在日志问题 :) 可放心扫描 (哈哈哈)
-
使用方法

1. 添如目标hostname or ip
2. 用 mouse 单击扫描键 :)
3. 扫描结果的表示法:
   例如:
   find: Count.cgi   @/cgi-bin/Count.cgi
   表示发现一个Count.cgi ,
   存在于 /cgi-bin/Count.cgi
   可能存在安全问题。
   如果你的目标hostname:
   www.nsfocus.com  ;)
   则有问题的Cgi 就位于:
   www.nsfocus.com/cgi-bin/Count.cgi
-
漏洞的加入方法
   
   如果你发现了一个名为: Blackeyes.pl
   的 Cgi 存在问题,该 Cgi 位于 /cgi-bin/
   目录下,加入方法如下:
   打开: cgichk.dat
   在 #END# 的上面一行加入
   /cgi-bin/Blackeyes.pl
   然后在 cgichk.rus 的
   #END# 上面一行加入 对该bug 的描述
   (不能换行)
   注意的是二者要位于各文件同一行。
   然后记得再 mailme 一份。

PS>不一定要是 CGi,其他固定路径的重要文件
   也可加入,如 口令文件 。
   加入方法相同。   
-
将要实现

1.更多更多的 CGi* bug 探测.期待您的参与.
2.加入对* ASP* 漏洞的探测.
3.增加对 Web 的页面结构的智能分析,产生目标 Web 结构图.
4. 动态智能 CGi & ASP 漏洞分析,c00l! c00l! ( But Waiting .......:)
( 只要你添入 CGi or ASP 的URL,自动分析测试该 CGi or ASP 是否存在安全问题)
5.* 有可能加入穷举或字典攻击 , 探测可能存在的 CGi.
6。针对* winNt, 加入 IIS 漏洞探测 (IISHACK)。
7. 针对其他 HTTPD 的漏洞扫描 .
8.有可能会加入针对其他端口的漏洞扫描(如果我有时间 :)
9.其他更多更多 ...
-
下载地点

      http://zer9.yeah.net
如有困难,联系我: mailto:zer9@21cn.com
-
已知问题
1.扫描 M$ 个人服务器时有可能存在问题。
-
#序言

目前网络上的安全问题十分突出。
一个架在 inet 上的 Web Server, 非常容易受到
来自 hacker 的全方位的攻击。
总的来看,占决大多数的攻击手段主要有如下几种:
1.远程溢出攻击。
  这种攻击威胁极大,而且基本上没有什么比较好
  的办法,你所能做的就是在第一时间对 OS 进行
  patch.关掉不是必要的服务,装上 FireWall.
  然后 。。。Waiting f0r the Attack coming...:)

2.普通攻击。
  这种攻击主要是由于管理员的疏忽造成的,如权限配置
  不当,口令有问题。。。。。小心点就可以极大的减小
  这种攻击的成功率。

3.来自Web (80) 的攻击。
  现在Web制作技术日趋复杂,直接导致了 Web 站点
  结构的复杂性。再加上主页制作人员大多使用自己
  或第三方开发的软件,由于这些软件的开发水平有高
  有低,有些在开发时更本没有考虑到安全问题,这就
  造成了大多数 Web Site 存在着极为严重的安全问题。
  主要体现在 CGi & ASP ...等动态交互技术和 M$ 那
  充满 Bug 的 IIS.
  CGi & WEB 安全扫描器就是在这种背景下开发出来的。
  目的是为了检查几乎所有已知存在安全问题的 CGi ,
  总数超过了 65 种。针对 ASP & IIS 的检测将在
  下一版本中实现.你可以轻易的把最新的 CGi Bug
  探测加入其中,最为明显的就是 由 JFS 在 hack
  www.hackedpcweek.com 时发现的
  /photoads/ads_data.pl
  /photoads/cgi-bin/env.cgi
  /cgi-bin/photo_cfg.pl
  这三个存在问题的CGi,我加入其中后,马上在对一个
  站点的扫描中发现存在!
  (如果你加入了最新的 CGi Bug ,请email 我一份,谢谢。)
  不要以为目前 Web 中 Cgi 的漏洞不普遍,我测试了
  6 个站点。 6个都有Count.cgi, 其中一个最为厉害,
  同时也令我困惑不已:
  该站点同时存在有:
  /cgi-bin/rwwwshell.pl  --> THC - backd00r
  ( 这是一个 NT & IIS ,里面竟然有这个东东)
  /cgi-bin/websendmail
  /cgi-bin/wwwboard.pl
  /cgi-bin/filemail.pl
  /cgi-bin/maillist.pl
  /cgi-bin/textcounter.pl
  还有最新的;)
  /photoads/ads_data.pl
  /photoads/cgi-bin/env.cgi
  /cgi-bin/photo_cfg.pl
  不过我没有太多时间去重现 JFS 的光辉历程 :P
  这是一个电子商务站点,竟然存在着这么多的问题。
  尤其是第一个;)
  起初我不相信,可手动测试,都存在。
  在一个 frontpage 架的站中,发现了
  user.pwd
  authors.pwd
  两个口令文件;)
  可见,问题的普遍性。
  同时,有些时候,Httpd 问题是一个安装了
  FireWall 后可能存在的唯一漏洞。
  所以说,对待这一问题一定不能存在侥幸心理。
-
  我写这个扫描器的目的是为了更好的帮助
  WEB 管理员检测是否存在安全问题。而不是
  鼓励入侵行动。如果你的站点因为本软件而
  遭到侵入,本人不负任何刑事责任.
-
  如果你在使用过程中发现一个 CGi 漏洞,但不
  知道利用他。。。。。请不要问我。作为一个
  Web 管理员,你只需 del it 就可。作为一个
  入侵者,@#$#@%%$%$ 自己去 inet 上找找。
  如果你有什么建议,问题,夸奖。。。。。。
  尽管
  mailto: zer9@21cn.com
  最新版请去 :
  http://zer9.yeah.net
  下载。
  最后谢谢您的使用。
-
-
xxxxxxxxxxxxxxxxxxxxxx
copyright (c)1999 zer9
xxxxxxxxxxxxxxxxxxxxxx



版权所有,未经许可,不得转载