• <label id="pxtpz"><meter id="pxtpz"></meter></label>
      1. <span id="pxtpz"><optgroup id="pxtpz"></optgroup></span>

        當前位置:雨林木風下載站 > 技術開發教程 > 詳細頁面

        CGI安全漏洞資料速查 v1.0(轉3)

        CGI安全漏洞資料速查 v1.0(轉3)

        更新時間:2022-05-10 文章作者:未知 信息來源:網絡 閱讀次數:

        51
        類型: 攻擊型
        名字: search97.vts
        風險等級: 中
        描述: 這個文件將能使入侵者任意的讀取你系統中啟動httpd用戶能讀取的文件
        建議: 將在您Web目錄中的search97.vts刪除或移走
        解決方法: 將在您Web目錄中的search97.vts刪除或移走,或前往以下地址下載Patch
        https://customers.verity.com/products/server/310/patches/


        _____________________________________________________________________________

        52
        類型: 攻擊型
        名字: carbo.dll
        風險等級: 低
        描述: 如果您安裝了Systems running iCat Suite version 3.0,那么它將自動在你的系統上添加一個叫carbo.dll的文件,而入侵者將能利用這個文件訪問您系統上的熱和文件
        建議: 將在您Web目錄中的openfile.cfm刪除或移走
        解決方法: 將在您Web目錄中的openfile.cfm刪除或移走


        __________________________________________________________________________

        53
        類型: 攻擊型
        名字: whois_raw.cgi
        風險等級: 低
        描述: 因為whois_raw.cgi作者的失誤,這個CGI將使入侵者能夠以您系統上啟動httpd的用戶的權限執行您系統上任意的程序
        建議: 將在您Web目錄中的whois_raw.cgi刪除或移走
        解決方法: 將在您Web目錄中的whois_raw.cgi刪除或移走


        _______________________________________________________________________________

        54
        類型: 攻擊型
        名字: doc
        風險等級: 低
        描述: 您的Web目錄可以文件列表,這將幫助入侵者分析您的系統信息
        建議: 將您的所有Web目錄設置為不能文件列表
        解決方法: 將您的所有Web目錄設置為不能文件列表


        _______________________________________________________________________________

        55
        類型: 攻擊型
        名字: .html/............./config.sys
        風險等級: 低
        描述: 如果您使用的是較久版本的ICQ,那么入侵者能夠利用它閱讀您機器上的所有文件
        建議: 下載新版本的ICQ
        解決方法: 請前往以下地址下載新版本的ICQ
        http://www.icq.com/download/


        ______________________________________________________________________

        56
        類型: 攻擊型
        名字: ....../
        風險等級: 中
        描述: 您使用的WebServer軟件能使入侵者閱讀您系統上的所有文件
        建議: 更換或升級您的WebServer軟件
        解決方法: 更換或升級您的WebServer軟件


        _________________________________________________________________________


        58
        類型: 攻擊型
        名字: no-such-file.pl
        風險等級: 低
        描述: 由于您的WebServer軟件的缺陷,使得入侵者能夠利用不存在的CGI腳本請求來分析您的站點的目錄結構
        建議: 升級您的WebServer軟件
        解決方法: 升級您的WebServer軟件


        ________________________________________________________________________________

        59
        類型: 攻擊型
        名字: _vti_bin/shtml.dll
        風險等級: 低
        描述: 入侵者利用這個文件將能使您的系統的CPU占用率達到100%
        建議: 將_vti_bin/shtml.dll從您的Web目錄刪除或移走
        解決方法: 將_vti_bin/shtml.dll從您的Web目錄刪除或移走

        ______________________________________________________________________

        60
        類型: 信息型
        名字: nph-publish
        風險等級: 中
        描述: 在/cgi-bin目錄下存在nph-publish文件,這使入侵者能通過www瀏覽服務器上的任何文件
        建議: 建議審查/cgi-bin目錄,刪除不必要的cgi程序
        解決方法: 刪除nph-publish文件


        ______________________________________________________________________


        61
        類型: 信息型
        名字: showcode.asp
        風險等級: 中
        描述: 在/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/SELECTOR/目錄下存在showcode.asp文件可以被入侵者利用來查看服務器上的文件內容
        建議: 最好禁止/msadc這個web目錄的匿名訪問,建議刪除這個web目錄
        解決方法: 刪除showcode.asp文件

        _________________________________________________________________________

        62
        類型: 信息型
        名字: _vti_inf.html
        風險等級: 中
        描述: web根目錄下存在_vti_inf.html文件,該文件是Frontpage extention server的特征,包含了一系列Frontpage Extention Server的重要信息;而且Frontpage Extention server是一個有很多漏洞的web服務,用它入侵者可能直接修改首頁文件
        建議: 用ftp等其它方式上載網頁文件
        解決方法: 卸載Frontpage Extention Server
        ________________________________________________________________________________

        63
        類型: 信息型
        名字: index.asp::$DATA
        風險等級: 中
        描述: asp程序的源代碼可以被后綴+::$DATA的方法查看到,這樣入侵者可以設法查到服務器數據庫密碼等重要信息

        建議: 建議留意微軟最新關于codeview的補丁和安全公告
        解決方法: 安裝services pack6或者打補丁:
        ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/
        相關連接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/


        ___________________________________________________________________________________

        64
        類型: 攻擊型
        名字: main.asp%81
        風險等級: 低
        描述: asp程序的源代碼可以被后綴+%81的方法查看到,這樣入侵者可以設法查到服務器數據庫密碼等重要信息

        建議: 建議留意微軟最新關于codeview的補丁和安全公告
        解決方法: 安裝services pack6或者打補丁:
        ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/
        相關連接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/

        ____________________________________________________________________________________
        65
        類型: 信息型
        名字: showcode.asp_2
        風險等級: 中
        描述: 在/msadc/Samples/SELECTOR/目錄下存在showcode.asp文件,用下面的路徑:
        http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../../../boot.ini
        可以查到boot.ini文件的內容;實際上入侵者能夠利用這個ASP查看您系統上所有啟動httpd用戶有權限閱讀的文件

        建議: 禁止對/msadc目錄的匿名訪問
        解決方法: 將在您Web目錄中的showcode.asp刪除或移走
        請前往以下地址查詢補丁
        Internet Information Server:
        ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
        Site Server:
        ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
        http://www.microsoft.com/security/products/iis/checklist.asp
        相關連接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/


        _____________________________________________________________________________________

        66
        類型: 攻擊型
        名字: ism.dll
        風險等級: 高
        描述: 在/scripts/iisadmin/目錄下存在ism.dll文件,這個文件有一個溢出錯誤,允許入侵者在服務器上執行任意一段程序;另外。攻擊者還隨時可以令服務器的www服務死掉
        建議: 禁止對/scripts目錄的匿名訪問
        解決方法: 刪除/scripts/iisadmin/ism.dll, 或者打開iis的管理控制臺,選取默認web站點,點右鍵,選取屬性,點:"主目錄",在起始點那行點"配置"按鈕,將".htr"的應用程序映射項刪除



        ___________________________________________________________________________________________


        67
        類型: 信息型
        名字: codebrws.asp_2
        風險等級: 中
        描述: 在/iissamples/sdk/asp/docs/下面存在codebrws.asp文件,用下面的路徑:
        http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp就可以查看到index.asp的源碼。實際上任何ascii文件都可以瀏覽。

        建議: 刪除名叫/iissamples/的web目錄
        解決方法: 將在您Web目錄中的codebrws.asp刪除或移走
        請前往以下地址查詢補丁
        Internet Information Server:
        ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
        Site Server:
        ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
        http://www.microsoft.com/security/products/iis/checklist.asp
        相關連接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/

        ______________________________________________________________________________________


        68
        類型: 攻擊型
        名字: uploadn.asp
        風險等級: 高
        描述: 在/scripts/tools目錄下存在uploadn.asp程序,只要入侵者有一個可用帳號,哪怕是Guest帳號,就可以上傳任何文件到你的web目錄,除了替換主頁外,他更可以進一步控制你的整個系統!
        建議: 刪除名為/scripts的web目錄
        解決方法: 刪除uploadn.asp文件
        相關連接:


        ____________________________________________________________________________________

        69
        類型: 攻擊型
        名字: uploadx.asp
        風險等級: 高
        描述: 在/scripts/tools目錄下存在uploadx.asp程序,只要入侵者有一個可用帳號,哪怕是Guest帳號,就可以上傳任何文件到你的web目錄,除了替換主頁外,他更可以進一步控制你的整個系統!
        建議: 刪除名為/scripts的web目錄
        解決方法: 刪除uploadx.asp文件
        相關連接:

        ______________________________________________________________________________________

        70
        類型: 攻擊型
        名字: query.asp
        風險等級: 低
        描述: 在/IISSAMPLES/ExAir/Search/的目錄下存在query.asp文件,這個文件有個漏洞如果被攻擊者利用,后果將導致CPU使用率達到100%,機器速度將明顯變慢
        建議: 禁止對/iissamples目錄的存取
        解決方法: 刪除query.asp文件

        _______________________________________________________________________________

        71
        類型: 攻擊型
        名字: advsearch.asp
        風險等級: 低
        描述: 在/IISSAMPLES/ExAir/Search/的目錄下存在query.asp文件,這個文件有個漏洞如果被攻擊者利用,后果將導致CPU使用率達到100%,機器速度將明顯變慢
        建議: 禁止對/iissamples目錄的存取
        解決方法: 刪除advsearch.asp文件


        _______________________________________________________________________________

        72
        類型: 攻擊型
        名字: search.asp
        風險等級: 低
        描述: 在/IISSAMPLES/ExAir/Search/的目錄下存在search.asp文件,這個文件有個漏洞如果被攻擊者利用,后果將導致CPU使用率達到100%,機器速度將明顯變慢
        建議: 禁止對/iissamples目錄的存取
        解決方法: 刪除search.asp文件

        _________________________________________________________________________________

        74
        類型: 攻擊型
        名字: getdrvrs.exe
        風險等級: 中
        描述: 這個存在于/scripts/tools目錄下的getdrvrs.exe文件允許任何一個用戶在web根目錄下創建任何文件,和創建ODBC數據源
        建議: 禁止對/scripts/tools目錄的匿名訪問
        解決方法: 刪除getdrvrs.exe文件


        _______________________________________________________________________________

        73
        類型: 攻擊型
        名字: newdsn.exe
        風險等級: 中
        描述: 這個存在于/scripts/tools目錄下的newdsn.exe文件允許任何一個用戶在web根目錄下創建任何文件,如:
        http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=Microsoft%2BAccess%2BDriver%2B%28*.mdb%29&dsn=Evil2+samples+from+microsoft&dbq=..%2F..%2Fwwwroot%2Fevil2.htm&newdb=CREATE_DB&attr=
        建議: 禁止對/scripts/tools目錄的匿名訪問
        解決方法: 刪除newdsn.exe文件


        _______________________________________________________________________________

        75
        類型: 信息型
        名字: showcode.asp_3
        風險等級: 中
        描述: 在/iissamples/exair/howitworks/存在code.asp文件,入侵者利用該文件可以查看服務器硬盤上任何一個ASCII文件的內容,并顯示asp程序文件的源代碼
        建議: 禁止對/iissamples的web目錄的匿名訪問
        解決方法: 刪除showcode.asp文件

        溫馨提示:喜歡本站的話,請收藏一下本站!

        本類教程下載

        系統下載排行

        主站蜘蛛池模板: 色播在线永久免费视频| 久久精品免费大片国产大片| 亚洲人成综合在线播放| 久久青青草原亚洲av无码app| 亚洲国产第一站精品蜜芽| 亚洲美女视频一区| 在线观看亚洲视频| 国产午夜无码精品免费看动漫| 日韩免费一区二区三区在线| 国产亚洲福利一区二区免费看| 亚洲成AV人片在线播放无码| 99麻豆久久久国产精品免费| 手机在线看永久av片免费| 亚洲精品无码Av人在线观看国产| 亚洲国产成人久久| 99re热免费精品视频观看 | 婷婷亚洲天堂影院| 亚洲狠狠综合久久| 精品久久久久久亚洲综合网| 久久精品免费观看国产| 免费人成视频x8x8入口| 亚洲国产精品人久久电影| 全黄大全大色全免费大片| 亚洲AV无一区二区三区久久| 国产亚洲欧美在线观看| 亚洲区日韩区无码区| 亚洲中文字幕人成乱码| a毛片视频免费观看影院| 亚洲狠狠久久综合一区77777| 在线观看视频免费完整版| 亚洲av日韩综合一区久热| 亚洲香蕉免费有线视频| 青青草原亚洲视频| 国产亚洲综合久久| 亚洲精品成人片在线观看精品字幕| 99国产精品视频免费观看| 亚洲一区二区三区首页| 日本免费一区二区三区最新vr| 2020亚洲男人天堂精品| 99xxoo视频在线永久免费观看| 亚洲中文字幕久久精品蜜桃|