• <label id="pxtpz"><meter id="pxtpz"></meter></label>
      1. <span id="pxtpz"><optgroup id="pxtpz"></optgroup></span>

        當(dāng)前位置:雨林木風(fēng)下載站 > 技術(shù)開發(fā)教程 > 詳細(xì)頁面

        CGI安全漏洞資料速查 v1.0(轉(zhuǎn)二)

        CGI安全漏洞資料速查 v1.0(轉(zhuǎn)二)

        更新時間:2022-05-13 文章作者:未知 信息來源:網(wǎng)絡(luò) 閱讀次數(shù):

        26
        類型: 攻擊型
        名字: webwho.pl
        風(fēng)險(xiǎn)等級: 中
        描述: 如果在您的Web可執(zhí)行目錄中有webwho.pl這個CGI腳本,那么入侵者將能利用他閱讀啟動Web的用戶能讀寫執(zhí)行的任何文件。
        建議: 將webwho.pl從您的Web目錄中刪除或移走
        解決方法: 將webwho.pl從您的Web目錄中刪除或移走

        _____________________________________________________________________________________

        27
        類型: 攻擊型
        名字: w3-msql
        風(fēng)險(xiǎn)等級: 低
        描述: MiniSQL軟件包發(fā)行版本附帶的一個CGI(w3-msql)可被用于以httpd的uid權(quán)限執(zhí)行任意代碼。這個安全漏洞是由程序中的scanf()函數(shù)引起的。
        建議: 如果您安裝了MiniSQL軟件包,請您將/cgi-bin/目錄下的w3-msql文件刪除或移走
        解決方法: 如果您安裝了MiniSQL軟件包,請您將/cgi-bin/目錄下的w3-msql文件刪除或移走.或使用以下補(bǔ)丁。

        補(bǔ)丁:

        ------ w3-msql.patch ---------

        410c410
        < scanf("%s ", boundary);
        ---
        > scanf("%128s ", boundary);
        418c418
        < strcat(var, buffer);
        ---
        > strncat(var, buffer,sizeof(buffer));
        428c428
        < scanf(" Content-Type: %s ", buffer);
        ---
        > scanf(" Content-Type: %15360s ", buffer);

        ------ w3-msql.patch ---------

        __________________________________________________________________________________________


        28
        類型: 攻擊型
        名字: Netscape FastTrack server 2.0.1a
        風(fēng)險(xiǎn)等級: 中
        描述: UnixWare 7.1附帶的Netscape FastTrack server 2.0.1a存在一個遠(yuǎn)程緩沖區(qū)溢出漏洞。缺省地,監(jiān)聽457端口的httpd通過http協(xié)議提供UnixWare文檔。如果向該服務(wù)器傳送一個長度超過367字符的GET請求,會使緩沖區(qū)溢出,EIP值被覆蓋將可能導(dǎo)致任意代碼以httpd權(quán)限執(zhí)行。
        建議: 臨時解決方法是關(guān)閉Netscape FastTrack服務(wù)器
        解決方法: 臨時解決方法是關(guān)閉Netscape FastTrack服務(wù)器。


        _____________________________________________________________________________________

        29
        類型: 攻擊型
        名字: AnyForm.cgi
        風(fēng)險(xiǎn)等級: 高
        描述: 位于cgi-bin目錄下的AnyForm.cgi程序,是用于簡單表單通過郵件傳遞響應(yīng)的,但該程序?qū)τ脩糨斎霗z查不徹底,可被入侵者利用,在server上執(zhí)行任何指令.
        建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
        解決方法: 建議升級該cgi程序,或者刪除該文件
        相關(guān)連接: http://www.securityfocus.com/vdb/bottom.html?section=exploit&vid=719


        ___________________________________________________________________________________________


        30
        類型: 攻擊型
        名字: whois.cgi
        風(fēng)險(xiǎn)等級: 低
        描述: 在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
        Whois Internic Lookup - version: 1.02
        CC Whois - Version: 1.0
        Matt's Whois - Version: 1
        他們將使入侵者能夠在您的系統(tǒng)上使用啟動httpd用戶的權(quán)限執(zhí)行任意的代碼
        建議: 將在您Web目錄中問whois.cgi刪除或移走
        解決方法: 將在您Web目錄中問whois.cgi刪除或移走

        _________________________________________________________________________________
        31
        類型: 攻擊型
        名字: environ.cgi
        風(fēng)險(xiǎn)等級: 中
        描述: 在Apache web server或者IIS等其它web server的/cgi-bin/environ.cgi 程序,有一個毛病允許入侵者繞過安全機(jī)制,瀏覽服務(wù)器上的一些文件
        建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
        解決方法: 建議升級該cgi程序,或者刪除該文件
        相關(guān)連接: 


        ___________________________________________________________________________________

        32
        類型: 攻擊型
        名字: wrap
        風(fēng)險(xiǎn)等級: 中
        描述: /cgi-bin/wrap程序有兩個漏洞,均允許入侵者獲取服務(wù)器上文件的非法訪問,如:
        http://host/cgi-bin/wrap?/../../../../../etc
        建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
        解決方法: 刪除/cgi-bin/wrap文件
        相關(guān)連接: http://phoebe.cps.unizar.es/~spd/pub/ls.cgi


        ________________________________________________________________________________


        33
        類型: 攻擊型
        名字: edit.pl
        風(fēng)險(xiǎn)等級: 中
        描述: /cgi-bin/edit.pl有一個安全弱點(diǎn),用下面這條命令就可以訪問用戶的配置情況:
        http://www.sitetracker.com/cgi-bin/edit.pl?account=&password=
        建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
        解決方法: 刪除/cgi-bin/edit.pl文件
        相關(guān)連接: http://phoebe.cps.unizar.es/~spd/pub/ls.cgi


        ________________________________________________________________________________

        34
        類型: 攻擊型
        名字: service.pwd
        風(fēng)險(xiǎn)等級: 中
        描述: UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/service.pwd可讀,將暴露用戶密碼信息

        建議: 建議刪除
        解決方法: chown root service.pwd
        chmod 700 service.pwd
        相關(guān)連接: 

        ___________________________________________________________________________
        35
        類型: 攻擊型
        名字: administrators.pwd
        風(fēng)險(xiǎn)等級: 中
        描述: UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/administrators.pwd可讀,將暴露用戶密碼信息

        建議: 建議刪除
        解決方法: chown root administrators.pwd
        chmod 700 administrators.pwd
        相關(guān)連接: 


        _____________________________________________________________________________

        36
        類型: 攻擊型
        名字: users.pwd
        風(fēng)險(xiǎn)等級: 中
        描述: UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/users.pwd可讀,將暴露用戶密碼信息

        建議: 建議刪除
        解決方法: chown root users.pwd
        chmod 700 users.pwd
        相關(guān)連接: 
        _________________________________________________________________________________


        37
        類型: 攻擊型
        名字: authors.pwd
        風(fēng)險(xiǎn)等級: 中
        描述: UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/authors.pwd可讀,將暴露用戶密碼信息

        建議: 建議刪除
        解決方法: chown root authors.pwd
        chmod 700 authors.pwd
        相關(guān)連接:

        ______________________________________________________________________________

        38
        類型: 攻擊型
        名字: visadmin.exe
        風(fēng)險(xiǎn)等級: 中
        描述: 在OmniHTTPd Web Server的cgi-bin目錄下存在這個文件visadmin.exe,那么攻擊者只要輸入下面的命令:
        http://omni.server/cgi-bin/visadmin.exe?user=guest
        數(shù)分鐘之后服務(wù)器的硬盤將會被撐滿
        建議: 建議刪除
        解決方法: 把visadmin.exe從cgi-bin目錄中刪除
        相關(guān)連接: 


        ________________________________________________________________________________

        39
        類型: 攻擊型
        名字: get32.exe
        風(fēng)險(xiǎn)等級: 高
        描述: Alibaba的web server,其cgi-bin目錄存在get32.exe這個程序,允許入侵者任意執(zhí)行一條指令:
        http://www.victim.com/cgi-bin/get32.exe|echo%20>c:\command.com
        建議: 建議刪除
        解決方法: 把GET32.exe從cgi-bin目錄中刪除
        相關(guān)連接: 

        ______________________________________________________________________________________

        40
        類型: 攻擊型
        名字: alibaba.pl
        風(fēng)險(xiǎn)等級: 高
        描述: Alibaba的web server,其cgi-bin目錄存在alibaba.pl這個程序,允許入侵者任意執(zhí)行一條指令:
        http://www.victim.com/cgi-bin/alibaba.pl|dir
        建議: 建議刪除
        解決方法: 把a(bǔ)libaba.pl從cgi-bin目錄中刪除
        相關(guān)連接: 

        ___________________________________________________________________________________


        41
        類型: 攻擊型
        名字: tst.bat
        風(fēng)險(xiǎn)等級: 高
        描述: Alibaba的web server,其cgi-bin目錄存在tst.bat這個程序,允許入侵者任意執(zhí)行一條指令:
        http://www.victim.com/cgi-bin/tst.bat|type%20c:\windows\win.ini
        建議: 建議刪除
        解決方法: 把tst.bat從cgi-bin目錄中刪除
        相關(guān)連接:

        ___________________________________________________________________________________

        42
        類型: 攻擊型
        名字: fpcount.exe
        風(fēng)險(xiǎn)等級: 低
        描述: 如果您使用NT作為您的WebServer的操作平臺,并只安裝了SP3補(bǔ)丁,那么入侵者能利用這個CGI程序進(jìn)行DoS攻擊,使您的IIS服務(wù)拒絕訪問
        建議: 將在您Web目錄中的fpcount.exe刪除或移走
        解決方法: 將在您Web目錄中的fpcount.exe刪除或移走


        _________________________________________________________________________________

        43
        類型: 攻擊型
        名字: openfile.cfm
        風(fēng)險(xiǎn)等級: 低
        描述: 如果在您的Web目錄中含有
        /cfdocs/expeval/exprcalc.cfm
        /cfdocs/expeval/sendmail.cfm
        /cfdocs/expeval/eval.cfm
        /cfdocs/expeval/openfile.cfm
        /cfdocs/expeval/displayopenedfile.cfm
        /cfdocs/exampleapp/email/getfile.cfm
        /cfdocs/exampleapp/publish/admin/addcontent.cfm
        這些文件,那么入侵者可能能夠利用它們讀到您系統(tǒng)上的所有文件
        建議: 將在您Web目錄中的openfile.cfm刪除或移走
        解決方法: 將在您Web目錄中的openfile.cfm刪除或移走


        _______________________________________________________________________________________


        44
        類型: 攻擊型
        名字: exprcalc.cfm
        風(fēng)險(xiǎn)等級: 低
        描述: 如果在您的Web目錄中含有
        /cfdocs/expeval/exprcalc.cfm
        /cfdocs/expeval/sendmail.cfm
        /cfdocs/expeval/eval.cfm
        /cfdocs/expeval/openfile.cfm
        /cfdocs/expeval/displayopenedfile.cfm
        /cfdocs/exampleapp/email/getfile.cfm
        /cfdocs/exampleapp/publish/admin/addcontent.cfm
        這些文件,那么入侵者可能能夠利用它們讀到您系統(tǒng)上的所有文件
        建議: 將在您Web目錄中的exprcalc.cfm刪除或移走
        解決方法: 將在您Web目錄中的exprcalc.cfm刪除或移走
        相關(guān)連接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


        ______________________________________________________________________________

        45
        類型: 攻擊型
        名字: displayopenedfile.cfm
        風(fēng)險(xiǎn)等級: 低
        描述: 如果在您的Web目錄中含有
        /cfdocs/expeval/exprcalc.cfm
        /cfdocs/expeval/sendmail.cfm
        /cfdocs/expeval/eval.cfm
        /cfdocs/expeval/openfile.cfm
        /cfdocs/expeval/displayopenedfile.cfm
        /cfdocs/exampleapp/email/getfile.cfm
        /cfdocs/exampleapp/publish/admin/addcontent.cfm
        這些文件,那么入侵者可能能夠利用它們讀到您系統(tǒng)上的所有文件
        建議: 將在您Web目錄中的displayopenedfile.cfm刪除或移走
        解決方法: 將在您Web目錄中的displayopenedfile.cfm刪除或移走
        相關(guān)連接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


        _______________________________________________________________________________

        46
        類型: 攻擊型
        名字: sendmail.cfm
        風(fēng)險(xiǎn)等級: 中
        描述: 將在您Web目錄中的openfile.cfm刪除或移走

        在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
        Whois Internic Lookup - version:

        1.02
        CC Whois - Version: 1.0
        Matt's Whois - Version: 1
        他們將使入侵者

        能夠在您的系統(tǒng)上使用啟動httpd用戶的權(quán)限執(zhí)行任意的代碼



        如果在您的Web目錄中含有
        /cfdocs/expeval/exprcalc.cfm
        /cfdocs/expeval/sendmail.cfm
        /cfdocs/expeval/eval.cfm
        /cfdocs/expeval/openfile.cfm
        /cfdocs/expeval/displayopenedfile.cfm
        /cfdocs/exampleapp/email/getfile.cfm
        /cfdocs/exampleapp/publish/admin/addcontent.cfm
        這些文件,那么入侵者可能能夠利用它們讀到您系統(tǒng)上的所有文件
        建議: 將在您Web目錄中的sendmail.cfm刪除或移走
        解決方法: 將在您Web目錄中的sendmail.cfm刪除或移走
        相關(guān)連接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


        _________________________________________________________________________________

        47
        類型: 攻擊型
        名字: codebrws.asp
        風(fēng)險(xiǎn)等級: 中
        描述: 如果您使用NT+IIS作為您的WebServer的情況下,入侵者能夠利用這個ASP查看您系統(tǒng)上所有啟動httpd用戶有權(quán)限閱讀的文件
        請前往以下地址查詢補(bǔ)丁
        Internet Information Server:
        ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
        Site Server:
        ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
        http://www.microsoft.com/security/products/iis/checklist.asp
        建議: 將在您Web目錄中的codebrws.asp刪除或移走
        解決方法: 將在您Web目錄中的codebrws.asp刪除或移走


        _____________________________________________________________________________________


        48
        類型: 信息型
        名字: codebrws.asp_1
        風(fēng)險(xiǎn)等級: 中
        描述: 在/iissamples/exair/howitworks/下面存在codebrws.asp文件,用下面的路徑:
        http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp就可以查看到index.asp的源碼。實(shí)際上任何ascii文件都可以瀏覽。

        建議: 刪除名叫/iissamples/的web目錄
        解決方法: 將在您Web目錄中的codebrws.asp刪除或移走
        請前往以下地址查詢補(bǔ)丁
        Internet Information Server:
        ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
        Site Server:
        ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
        http://www.microsoft.com/security/products/iis/checklist.asp
        相關(guān)連接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/


        _________________________________________________________________________________
        49
        類型: 攻擊型
        名字: showcode.asp_1
        風(fēng)險(xiǎn)等級: 中
        描述: 在/msads/Samples/SELECTOR/目錄下存在showcode.asp文件,用下面的路徑:
        http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../../../boot.ini
        可以查到boot.ini文件的內(nèi)容;實(shí)際上入侵者能夠利用這個ASP查看您系統(tǒng)上所有啟動httpd用戶有權(quán)限閱讀的文件

        建議: 禁止對/msads目錄的匿名訪問
        解決方法: 將在您Web目錄中的showcode.asp刪除或移走
        請前往以下地址查詢補(bǔ)丁
        Internet Information Server:
        ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
        Site Server:
        ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
        http://www.microsoft.com/security/products/iis/checklist.asp
        相關(guān)連接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/

        _________________________________________________________________________________

        50
        類型: 攻擊型
        名字: /msadc目錄可以訪問
        風(fēng)險(xiǎn)等級: 中
        描述: WindowsNT IIS server下的 /msadc目錄可以訪問,會造成一系列安全問題,包括被入侵者非法調(diào)用應(yīng)用程序
        建議: 建議刪除不必要的由IIS缺省安裝形成的目錄
        解決方法: 禁止/msadc目錄,如果必須打開該目錄,至少應(yīng)該設(shè)置成合法用戶需要密碼才能訪問

        溫馨提示:喜歡本站的話,請收藏一下本站!

        本類教程下載

        系統(tǒng)下載排行

        主站蜘蛛池模板: 亚洲av日韩av永久无码电影| 四虎免费永久在线播放| 国产av天堂亚洲国产av天堂| 一级毛片**免费看试看20分钟 | 在线免费一区二区| 亚洲另类春色国产精品| 日韩免费高清大片在线| 亚洲成a人片在线网站| 99精品一区二区免费视频| 久久亚洲AV成人无码国产| 99在线热视频只有精品免费| 亚洲精品日韩专区silk| 好男人www免费高清视频在线| 久久乐国产综合亚洲精品| 免费国产成人高清在线观看麻豆| 青娱乐在线视频免费观看| 久久久精品国产亚洲成人满18免费网站 | 曰批全过程免费视频在线观看无码 | 亚洲AV无码一区二区二三区软件| 美女在线视频观看影院免费天天看| 亚洲今日精彩视频| 无码专区永久免费AV网站| 亚洲av无码偷拍在线观看| 国产成人亚洲综合| 99xxoo视频在线永久免费观看| 亚洲国产成人精品激情| 免费人成无码大片在线观看| 在线免费观看h片| 亚洲国产成人精品青青草原| 最好免费观看韩国+日本 | 国产精品亚洲产品一区二区三区| 免费看男人j放进女人j免费看| 亚洲视频一区在线| 国产成人精品免费视频大全五级| 久久久免费观成人影院| 亚洲一线产区二线产区精华| 亚洲国产精品碰碰| 亚洲一区免费视频| 深夜a级毛片免费无码| 亚洲最新黄色网址| 亚洲色偷偷综合亚洲AV伊人|