关于webscanner的分析

所属分类: 网络安全 / 工具使用 阅读数: 154
收藏 0 赞 0 分享
前几天风起用这给扫描软件扫了某些国内的网站,也包括了我们自己的网站,然后说了我们网站的安全问题,后来我仔细看了扫出来的漏洞报告,也把这个软件使用了一下,发现这个软件扫出来的报告并不一定准确,所报告的漏洞也不一定会有危险这个程序是一个相当简单的程序,可以说只是相当于一个批处理命令那样,程序运行的时候查找一个叫cgichk.dat的文件,然后查询服务器上是否有cgichk.dat中指明的文件存在,如果存在就报告find xxxxxxxxx ,比如说在cgichk.dat 中有一行是/cgi-bin/Count.cgi如果服务器上有的话,程序会报告 find @/cgi-bin/Count.cgi,这其实和我们在浏览器上打入或者telnet到服务器的80端口上get是一样的,程序只是把这个过程自动化了,不用我们手工一步一步来,不过,即使找到了漏洞(其实是存在一个已知有安全问题的文件),也未必就是确实的,就上面说的Count.cgi来说,这是一个计数器程序,很多得网站都会有的,可是据我所知,2.5版本以后的并不存在安全问题,但程序不能判断他的版本的,只要有Count.cgi这个文件的存在,他就会报告出来,即使这个文件并没有问题的,相反,如果我把一个有安全问题的Count.cgi放到服务器的/cgi-bin/count/Count.cgi的时候他就不会报告了,因为在cgichk.dat中已经定死了是/cgi-bin/Count.cgi,在别的地方他就找不到了,所以说即使是他能扫出来的那些,也未必就是有问题,如果我把cgichk.dat中的每一个文件都放到服务器上,但每个文件都是0字节的,呵呵,他全部报告出来,可是你能利用吗?再说,如果服务器上的Count.cgi并不是很有名的那一个计数器程序而是我自己写的一个cgi程序呢?也许我写的这个问题更大,漏洞更多,还是可以得到root的那种,可是你并没有看过我的源程序,你也利用不了啊,哈,与其说这是个扫描器不如说是个文件查找器更好。但我并不是说这个程序不好,相反这个程序可以提高效率,问题是看你怎样使用,如果你能善于利用cgichk.dat这个文件的话。
更多精彩内容其他人还在看

仅用windows自带的ftp.exe实现断点续传

动画下载地址: http://www.chinesehack.org/soft/book/goonftp-jc.rar建议使用全屏观看ftp断点续传(黑客进阶)hotmail出了一个题目 如果不使用 wget cuteftp 等ftp工具仅仅利用windows自带的ftp.ex
收藏 0 赞 0 分享

解除禁止下载

最近看到很多人问起关于如何在网吧中下载的问题,写了此贴,并不是鼓励去搞破坏。另外,如有说错的地方还请指出,不要误人子弟。由于每个网吧的安全设置都不一样,所以我将我知道的在这里说一下,遗漏之处还望补充。第一种:这种是最好解决的了,你可以点击IE(什么不
收藏 0 赞 0 分享

常用的Linux网络安全工具简介

常用的Linux网络安全工具简介   尽管各种版本的Linux distribution 附带了很多开放源代码的自由软件,但是仍然有大量的有用 的工具没有被默认包括在它们的安装光盘内,特别是有一些可以增强Linux网络安全的工具包,它 们大多也是开放源的自由软件。 这里简单地介绍
收藏 0 赞 0 分享

pwdump的使用方法

作者:kingboy 来源:中国鹰派联盟   不知道大家有没有用过pwdump这个工具,这是一个用来抓取NT、WIN2000的用户密码文档的工具,最新的pwdump3可以用来抓取WIN2000的密码档(因为WIN2000使用了SYSKEY,所以老的pwdump2无法抓取WI
收藏 0 赞 0 分享

DoS系列--分布式拒绝服务攻击工具mstream

DoS系列--分布式拒绝服务攻击工具mstream ☆ 简介 分布式拒绝服务攻击工具mstream是基于stream2.c源码的。目前为止有七种公认的分 布式拒绝服务攻击 trinoo [03] Tribe Flood Network (TFN) [04] Tribe Fl
收藏 0 赞 0 分享

NetXray使用说明总汇

标题:NetXray使用说明之(1)1.1.1.1----2.2.2.2----3.3.3.3----4.4.4.4 这是一个ShareHub连接下的局域网 | | 5.5.5.5 这是一个8080端口上的
收藏 0 赞 0 分享

网络刺客2使用指南

网络刺客2使用指南    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找它的使用方法,呜呼哀哉~~此软件的“帮助说明”真的是太文不对题、让人不知所云了!现将此软件中的一些
收藏 0 赞 0 分享

冰河”启示录

冰河”启示录 作者: 陈经韬 前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下:(一)本人对"冰河"及其作者没有任何不满,相反,作者肯帮助初学者的态度是我们每一个人都应该学习的.(二)
收藏 0 赞 0 分享

tfn2k使用方法和对策(3)

    tfn2k使用方法和对策(3) 作者:佳佳 本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章 http://packetstorm.securify.com/distributed/TFN2k_Analysis-1.3.txt http://pack
收藏 0 赞 0 分享

tfn2k使用方法和对策(2)

    tfn2k使用方法和对策(2) 作者:佳佳     佳佳继续上一次的文章,这一次是攻击测试。 测试环境:     共有5台机器,佳佳是在五台redhat linux6.2上测试的。     192.168.111.1     192.168.111.2
收藏 0 赞 0 分享
查看更多