<form id="hz9zz"></form>
  • <form id="hz9zz"></form>

      <nobr id="hz9zz"></nobr>

      <form id="hz9zz"></form>

    1. 明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

      CGI安全漏洞資料速查 v1.0(轉4)

      [摘要]76 類型: 攻擊型 名字: aexp.htr 風險等級: 中 描述: 在/iisadmpwd目錄下存在aexp.htr文件,類似的還有aexp2.htr,aexp3.htr和aexp4b.htr等...
      76
      類型: 攻擊型
      名字: aexp.htr
      風險等級: 中
      描述: 在/iisadmpwd目錄下存在aexp.htr文件,類似的還有aexp2.htr,aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改NT用戶的密碼。
      建議: 建議禁止對/iisadmpwd目錄的訪問
      解決方法: 刪除aexp.htr文件

      ____________________________________________________________________________________

      77
      類型: 攻擊型
      名字: aexp2.htr
      風險等級: 中
      描述: 在/iisadmpwd目錄下存在aexp2.htr文件,類似的還有aexp2.htr,aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改NT用戶的密碼。
      建議: 建議禁止對/iisadmpwd目錄的訪問
      解決方法: 刪除aexp2.htr文件

      _______________________________________________________________________________________

      78
      類型: 攻擊型
      名字: aexp3.htr
      風險等級: 中
      描述: 在/iisadmpwd目錄下存在aexp3.htr文件,類似的還有aexp2.htr,aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改NT用戶的密碼。
      建議: 建議禁止對/iisadmpwd目錄的訪問
      解決方法: 刪除aexp3.htr文件

      _________________________________________________________________________________________

      79
      類型: 攻擊型
      名字: aexp4b.htr
      風險等級: 中
      描述: 在/iisadmpwd目錄下存在aexp4b.htr文件,類似的還有aexp2.htr,aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改NT用戶的密碼。
      建議: 建議禁止對/iisadmpwd目錄的訪問
      解決方法: 刪除aexp4b.htr文件

      ____________________________________________________________________________________

      80
      類型: 攻擊型
      名字: achg.htr
      風險等級: 中
      描述: 在/iisadmpwd目錄下存在aechg.htr文件,類似的還有aexp2.htr,aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改NT用戶的密碼。
      建議: 建議禁止對/iisadmpwd目錄的訪問
      解決方法: 刪除achg.htr文件

      ____________________________________________________________________________________


      81
      類型: 攻擊型
      名字: ExprCale.cfm
      風險等級: 中
      描述: 在Coldfusion的web目錄: /cfdocs/expeval/ExprCalc.cfm文件,這個文件有個漏洞允許用戶讀取服務器硬盤上的任意文件包括用戶密碼數據庫sam文件
      建議: 刪除相關的文件
      解決方法: 刪除ExprCalc.cfm文件

      _______________________________________________________________________________________

      82
      類型: 攻擊型
      名字: getfile.cfm
      風險等級: 中
      描述: 在Coldfusion的web目錄: /getfile.cfm文件,這個文件有個漏洞允許用戶讀取服務器硬盤上的任意文件包括用戶密碼數據庫sam文件
      建議: 刪除相關的文件
      解決方法: 刪除getfile.cfm文件

      _______________________________________________________________________________


      119
      類型: 信息型
      名字: x.htw
      風險等級: 中
      描述: IIS4.0上有一個應用程序映射htw--->webhits.dll,這是用于Index Server的點擊功能的。盡管你不運行Index Server,該映射仍然有效。這個應用程序映射存在漏洞,允許入侵者讀取本地硬盤上的文件,數據庫文件,和ASP源代碼。
      建議:
      建議在IIS控制臺中刪除無用的應用程序映射


      ________________________________________________________________________________

      120
      類型: 信息型
      名字: qfullhit.htw
      風險等級: 中
      描述: IIS4.0上有一個應用程序映射htw--->webhits.dll,這是用于Index Server的點擊功能的。盡管你不運行Index Server,該映射仍然有效。這個應用程序映射存在漏洞,允許入侵者讀取本地硬盤上的文件,數據庫文件,和ASP源代碼。
      建議: 建議在IIS控制臺中刪除無用的應用程序映射


      ____________________________________________________________________________________

      121
      類型: 信息型
      名字: iirturnh.htw
      風險等級: 中
      描述: IIS4.0上有一個應用程序映射htw--->webhits.dll,這是用于Index Server的點擊功能的。盡管你不運行Index Server,該映射仍然有效。這個應用程序映射存在漏洞,允許入侵者讀取本地硬盤上的文件,數據庫文件,和ASP源代碼。
      建議: 建議在IIS控制臺中刪除無用的應用程序映射


      相信認真看的朋友會看到,在序號82處,漏了幾十條信息..那也是沒辦法,不是我的問題,我拿到這份資料時就是這樣了...不知道是因為那幾十條漏洞信息比較有破壞性還是什么原因。。請有識之士補全 :)



      日韩精品一区二区三区高清