<form id="hz9zz"></form>
  • <form id="hz9zz"></form>

      <nobr id="hz9zz"></nobr>

      <form id="hz9zz"></form>

    1. 明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

      CGI安全漏洞資料速查 v1.0(轉二)

      [摘要]26 類型: 攻擊型 名字: webwho.pl 風險等級: 中 描述: 如果在您的Web可執行目錄中有webwho.pl這個CGI腳本,那么入侵者將能利用他閱讀啟動Web的用戶能讀寫執行的任何文件...
      26
      類型: 攻擊型
      名字: webwho.pl
      風險等級: 中
      描述: 如果在您的Web可執行目錄中有webwho.pl這個CGI腳本,那么入侵者將能利用他閱讀啟動Web的用戶能讀寫執行的任何文件。
      建議: 將webwho.pl從您的Web目錄中刪除或移走
      解決方法: 將webwho.pl從您的Web目錄中刪除或移走

      _____________________________________________________________________________________

      27
      類型: 攻擊型
      名字: w3-msql
      風險等級: 低
      描述: MiniSQL軟件包發行版本附帶的一個CGI(w3-msql)可被用于以httpd的uid權限執行任意代碼。這個安全漏洞是由程序中的scanf()函數引起的。
      建議: 如果您安裝了MiniSQL軟件包,請您將/cgi-bin/目錄下的w3-msql文件刪除或移走
      解決方法: 如果您安裝了MiniSQL軟件包,請您將/cgi-bin/目錄下的w3-msql文件刪除或移走.或使用以下補丁。

      補。

      ------ w3-msql.patch ---------

      410c410
      < scanf("%s ", boundary);
      ---
      > scanf("%128s ", boundary);
      418c418
      < strcat(var, buffer);
      ---
      > strncat(var, buffer,sizeof(buffer));
      428c428
      < scanf(" Content-Type: %s ", buffer);
      ---
      > scanf(" Content-Type: %15360s ", buffer);

      ------ w3-msql.patch ---------

      __________________________________________________________________________________________


      28
      類型: 攻擊型
      名字: Netscape FastTrack server 2.0.1a
      風險等級: 中
      描述: UnixWare 7.1附帶的Netscape FastTrack server 2.0.1a存在一個遠程緩沖區溢出漏洞。缺省地,監聽457端口的httpd通過http協議提供UnixWare文檔。如果向該服務器傳送一個長度超過367字符的GET請求,會使緩沖區溢出,EIP值被覆蓋將可能導致任意代碼以httpd權限執行。
      建議: 臨時解決方法是關閉Netscape FastTrack服務器
      解決方法: 臨時解決方法是關閉Netscape FastTrack服務器。


      _____________________________________________________________________________________

      29
      類型: 攻擊型
      名字: AnyForm.cgi
      風險等級: 高
      描述: 位于cgi-bin目錄下的AnyForm.cgi程序,是用于簡單表單通過郵件傳遞響應的,但該程序對用戶輸入檢查不徹底,可被入侵者利用,在server上執行任何指令.
      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
      解決方法: 建議升級該cgi程序,或者刪除該文件
      相關連接: http://www.securityfocus.com/vdb/bottom.html?section=exploit&vid=719


      ___________________________________________________________________________________________


      30
      類型: 攻擊型
      名字: whois.cgi
      風險等級: 低
      描述: 在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
      Whois Internic Lookup - version: 1.02
      CC Whois - Version: 1.0
      Matt's Whois - Version: 1
      他們將使入侵者能夠在您的系統上使用啟動httpd用戶的權限執行任意的代碼
      建議: 將在您Web目錄中問whois.cgi刪除或移走
      解決方法: 將在您Web目錄中問whois.cgi刪除或移走

      _________________________________________________________________________________
      31
      類型: 攻擊型
      名字: environ.cgi
      風險等級: 中
      描述: 在Apache web server或者IIS等其它web server的/cgi-bin/environ.cgi 程序,有一個毛病允許入侵者繞過安全機制,瀏覽服務器上的一些文件
      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
      解決方法: 建議升級該cgi程序,或者刪除該文件
      相關連接: 


      ___________________________________________________________________________________

      32
      類型: 攻擊型
      名字: wrap
      風險等級: 中
      描述: /cgi-bin/wrap程序有兩個漏洞,均允許入侵者獲取服務器上文件的非法訪問,如:
      http://host/cgi-bin/wrap?/../../../../../etc
      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
      解決方法: 刪除/cgi-bin/wrap文件
      相關連接: http://phoebe.cps.unizar.es/~spd/pub/ls.cgi


      ________________________________________________________________________________


      33
      類型: 攻擊型
      名字: edit.pl
      風險等級: 中
      描述: /cgi-bin/edit.pl有一個安全弱點,用下面這條命令就可以訪問用戶的配置情況:
      http://www.sitetracker.com/cgi-bin/edit.pl?account=&password=
      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
      解決方法: 刪除/cgi-bin/edit.pl文件
      相關連接: http://phoebe.cps.unizar.es/~spd/pub/ls.cgi


      ________________________________________________________________________________

      34
      類型: 攻擊型
      名字: service.pwd
      風險等級: 中
      描述: UNix系統的http://www.hostname.com/_vti_pvt/service.pwd可讀,將暴露用戶密碼信息

      建議: 建議刪除
      解決方法: chown root service.pwd
      chmod 700 service.pwd
      相關連接: 

      ___________________________________________________________________________
      35
      類型: 攻擊型
      名字: administrators.pwd
      風險等級: 中
      描述: UNix系統的http://www.hostname.com/_vti_pvt/administrators.pwd可讀,將暴露用戶密碼信息

      建議: 建議刪除
      解決方法: chown root administrators.pwd
      chmod 700 administrators.pwd
      相關連接: 


      _____________________________________________________________________________

      36
      類型: 攻擊型
      名字: users.pwd
      風險等級: 中
      描述: UNix系統的http://www.hostname.com/_vti_pvt/users.pwd可讀,將暴露用戶密碼信息

      建議: 建議刪除
      解決方法: chown root users.pwd
      chmod 700 users.pwd
      相關連接: 
      _________________________________________________________________________________


      37
      類型: 攻擊型
      名字: authors.pwd
      風險等級: 中
      描述: UNix系統的http://www.hostname.com/_vti_pvt/authors.pwd可讀,將暴露用戶密碼信息

      建議: 建議刪除
      解決方法: chown root authors.pwd
      chmod 700 authors.pwd
      相關連接:

      ______________________________________________________________________________

      38
      類型: 攻擊型
      名字: visadmin.exe
      風險等級: 中
      描述: 在OmniHTTPd Web Server的cgi-bin目錄下存在這個文件visadmin.exe,那么攻擊者只要輸入下面的命令:
      http://omni.server/cgi-bin/visadmin.exe?user=guest
      數分鐘之后服務器的硬盤將會被撐滿
      建議: 建議刪除
      解決方法: 把visadmin.exe從cgi-bin目錄中刪除
      相關連接: 


      ________________________________________________________________________________

      39
      類型: 攻擊型
      名字: get32.exe
      風險等級: 高
      描述: Alibaba的web server,其cgi-bin目錄存在get32.exe這個程序,允許入侵者任意執行一條指令:
      http://www.victim.com/cgi-bin/get32.exe echo%20>c:\command.com
      建議: 建議刪除
      解決方法: 把GET32.exe從cgi-bin目錄中刪除
      相關連接: 

      ______________________________________________________________________________________

      40
      類型: 攻擊型
      名字: alibaba.pl
      風險等級: 高
      描述: Alibaba的web server,其cgi-bin目錄存在alibaba.pl這個程序,允許入侵者任意執行一條指令:
      http://www.victim.com/cgi-bin/alibaba.pl dir
      建議: 建議刪除
      解決方法: 把alibaba.pl從cgi-bin目錄中刪除
      相關連接: 

      ___________________________________________________________________________________


      41
      類型: 攻擊型
      名字: tst.bat
      風險等級: 高
      描述: Alibaba的web server,其cgi-bin目錄存在tst.bat這個程序,允許入侵者任意執行一條指令:
      http://www.victim.com/cgi-bin/tst.bat type%20c:\windows\win.ini
      建議: 建議刪除
      解決方法: 把tst.bat從cgi-bin目錄中刪除
      相關連接:

      ___________________________________________________________________________________

      42
      類型: 攻擊型
      名字: fpcount.exe
      風險等級: 低
      描述: 如果您使用NT作為您的WebServer的操作平臺,并只安裝了SP3補丁,那么入侵者能利用這個CGI程序進行DoS攻擊,使您的IIS服務拒絕訪問
      建議: 將在您Web目錄中的fpcount.exe刪除或移走
      解決方法: 將在您Web目錄中的fpcount.exe刪除或移走


      _________________________________________________________________________________

      43
      類型: 攻擊型
      名字: openfile.cfm
      風險等級: 低
      描述: 如果在您的Web目錄中含有
      /cfdocs/expeval/exprcalc.cfm
      /cfdocs/expeval/sendmail.cfm
      /cfdocs/expeval/eval.cfm
      /cfdocs/expeval/openfile.cfm
      /cfdocs/expeval/displayopenedfile.cfm
      /cfdocs/exampleapp/email/getfile.cfm
      /cfdocs/exampleapp/publish/admin/addcontent.cfm
      這些文件,那么入侵者可能能夠利用它們讀到您系統上的所有文件
      建議: 將在您Web目錄中的openfile.cfm刪除或移走
      解決方法: 將在您Web目錄中的openfile.cfm刪除或移走


      _______________________________________________________________________________________


      44
      類型: 攻擊型
      名字: exprcalc.cfm
      風險等級: 低
      描述: 如果在您的Web目錄中含有
      /cfdocs/expeval/exprcalc.cfm
      /cfdocs/expeval/sendmail.cfm
      /cfdocs/expeval/eval.cfm
      /cfdocs/expeval/openfile.cfm
      /cfdocs/expeval/displayopenedfile.cfm
      /cfdocs/exampleapp/email/getfile.cfm
      /cfdocs/exampleapp/publish/admin/addcontent.cfm
      這些文件,那么入侵者可能能夠利用它們讀到您系統上的所有文件
      建議: 將在您Web目錄中的exprcalc.cfm刪除或移走
      解決方法: 將在您Web目錄中的exprcalc.cfm刪除或移走
      相關連接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


      ______________________________________________________________________________

      45
      類型: 攻擊型
      名字: displayopenedfile.cfm
      風險等級: 低
      描述: 如果在您的Web目錄中含有
      /cfdocs/expeval/exprcalc.cfm
      /cfdocs/expeval/sendmail.cfm
      /cfdocs/expeval/eval.cfm
      /cfdocs/expeval/openfile.cfm
      /cfdocs/expeval/displayopenedfile.cfm
      /cfdocs/exampleapp/email/getfile.cfm
      /cfdocs/exampleapp/publish/admin/addcontent.cfm
      這些文件,那么入侵者可能能夠利用它們讀到您系統上的所有文件
      建議: 將在您Web目錄中的displayopenedfile.cfm刪除或移走
      解決方法: 將在您Web目錄中的displayopenedfile.cfm刪除或移走
      相關連接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


      _______________________________________________________________________________

      46
      類型: 攻擊型
      名字: sendmail.cfm
      風險等級: 中
      描述: 將在您Web目錄中的openfile.cfm刪除或移走

      在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
      Whois Internic Lookup - version:

      1.02
      CC Whois - Version: 1.0
      Matt's Whois - Version: 1
      他們將使入侵者

      能夠在您的系統上使用啟動httpd用戶的權限執行任意的代碼



      如果在您的Web目錄中含有
      /cfdocs/expeval/exprcalc.cfm
      /cfdocs/expeval/sendmail.cfm
      /cfdocs/expeval/eval.cfm
      /cfdocs/expeval/openfile.cfm
      /cfdocs/expeval/displayopenedfile.cfm
      /cfdocs/exampleapp/email/getfile.cfm
      /cfdocs/exampleapp/publish/admin/addcontent.cfm
      這些文件,那么入侵者可能能夠利用它們讀到您系統上的所有文件
      建議: 將在您Web目錄中的sendmail.cfm刪除或移走
      解決方法: 將在您Web目錄中的sendmail.cfm刪除或移走
      相關連接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


      _________________________________________________________________________________

      47
      類型: 攻擊型
      名字: codebrws.asp
      風險等級: 中
      描述: 如果您使用NT+IIS作為您的WebServer的情況下,入侵者能夠利用這個ASP查看您系統上所有啟動httpd用戶有權限閱讀的文件
      請前往以下地址查詢補丁
      Internet Information Server:
      ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
      Site Server:
      ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
      http://www.microsoft.com/security/products/iis/checklist.asp
      建議: 將在您Web目錄中的codebrws.asp刪除或移走
      解決方法: 將在您Web目錄中的codebrws.asp刪除或移走


      _____________________________________________________________________________________


      48
      類型: 信息型
      名字: codebrws.asp_1
      風險等級: 中
      描述: 在/iissamples/exair/howitworks/下面存在codebrws.asp文件,用下面的路徑:
      http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp就可以查看到index.asp的源碼。實際上任何ascii文件都可以瀏覽。

      建議: 刪除名叫/iissamples/的web目錄
      解決方法: 將在您Web目錄中的codebrws.asp刪除或移走
      請前往以下地址查詢補丁
      Internet Information Server:
      ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
      Site Server:
      ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
      http://www.microsoft.com/security/products/iis/checklist.asp
      相關連接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/


      _________________________________________________________________________________
      49
      類型: 攻擊型
      名字: showcode.asp_1
      風險等級: 中
      描述: 在/msads/Samples/SELECTOR/目錄下存在showcode.asp文件,用下面的路徑:
      http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../../../boot.ini
      可以查到boot.ini文件的內容;實際上入侵者能夠利用這個ASP查看您系統上所有啟動httpd用戶有權限閱讀的文件

      建議: 禁止對/msads目錄的匿名訪問
      解決方法: 將在您Web目錄中的showcode.asp刪除或移走
      請前往以下地址查詢補丁
      Internet Information Server:
      ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
      Site Server:
      ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
      http://www.microsoft.com/security/products/iis/checklist.asp
      相關連接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/

      _________________________________________________________________________________

      50
      類型: 攻擊型
      名字: /msadc目錄可以訪問
      風險等級: 中
      描述: WindowsNT IIS server下的 /msadc目錄可以訪問,會造成一系列安全問題,包括被入侵者非法調用應用程序
      建議: 建議刪除不必要的由IIS缺省安裝形成的目錄
      解決方法: 禁止/msadc目錄,如果必須打開該目錄,至少應該設置成合法用戶需要密碼才能訪問



      日韩精品一区二区三区高清