?? cgi 安全漏洞資料速查.txt
字號(hào):
描述:MiniSQL 軟件包發(fā)行版本附帶的一個(gè) CGI(w3-msql)可被用于以
httpd 的 uid 權(quán)限執(zhí)行任意代碼。這個(gè)安全漏洞是由程序中的
scanf() 函數(shù)引起的。
建議:如果您安裝了 MiniSQL 軟件包,請(qǐng)您將 /cgi-bin/ 目錄下的 w3-msql
文件刪除或移走
解決方法:如果您安裝了MiniSQL軟件包,請(qǐng)您將/cgi-bin/目錄下的w3-msql
文件刪除或移走,或使用以下補(bǔ)丁。
補(bǔ)丁:
------w3-msql.patch---------
410c410
scanf(\"%s\",boundary); <br>---
<scanf(\"%128s\",boundary);>
418c418
<strcat(var,buffer);
<strncat(var,buffer,sizeof(buffer));
428c428
<scanf(\"Content-Type:%s\",buffer);>
<scanf(\"Content-Type:%15360s\",buffer);>
------w3-msql.patch---------
類型:攻擊型
名字:NetscapeFastTrackserver2.0.1a
風(fēng)險(xiǎn)等級(jí):中
描述:UnixWare7.1附帶的NetscapeFastTrackserver2.0.1a存在一個(gè)遠(yuǎn)程
緩沖區(qū)溢出漏洞。缺省地,監(jiān)聽457端口的httpd通過http協(xié)議提供
UnixWare文檔。如果向該服務(wù)器傳送一個(gè)長(zhǎng)度超過367字符的GET請(qǐng)
求,會(huì)使緩沖區(qū)溢出,EIP值被覆蓋將可能導(dǎo)致任意代碼以httpd權(quán)
限執(zhí)行。
建議:臨時(shí)解決方法是關(guān)閉NetscapeFastTrack服務(wù)器
解決方法:臨時(shí)解決方法是關(guān)閉NetscapeFastTrack服務(wù)器。
類型:攻擊型
名字:AnyForm.cgi
風(fēng)險(xiǎn)等級(jí):高
描述:位于cgi-bin目錄下的AnyForm.cgi程序,是用于簡(jiǎn)單表單通過郵件
傳遞響應(yīng)的,但該程序?qū)τ脩糨斎霗z查不徹底,可被入侵者利用,
在server上執(zhí)行任何指令.
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:建議升級(jí)該cgi程序,或者刪除該文件
類型:攻擊型
名字:whois.cgi
風(fēng)險(xiǎn)等級(jí):低
描述:在多個(gè)WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
WhoisInternicLookup-version:1.02
CCWhois-Version:1.0
Matt\'sWhois-Version:1
他們將使入侵者能夠在您的系統(tǒng)上使用啟動(dòng)httpd用戶的權(quán)限執(zhí)行任
意的代碼
建議:將在您Web目錄中問whois.cgi刪除或移走
解決方法:將在您Web目錄中問whois.cgi刪除或移走
類型:攻擊型
名字:environ.cgi
風(fēng)險(xiǎn)等級(jí):中
描述:在Apachewebserver或者IIS等其它webserver的/cgi-bin/environ.cgi
程序,有一個(gè)毛病允許入侵者繞過安全機(jī)制,瀏覽服務(wù)器上的一些
文件。
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:建議升級(jí)該cgi程序,或者刪除該文件
類型:攻擊型
名字:wrap
風(fēng)險(xiǎn)等級(jí):中
描述:/cgi-bin/wrap程序有兩個(gè)漏洞,均允許入侵者獲取服務(wù)器上文件
的非法訪問,如:
http://host/cgi-bin/wrap?/../../../../../etc
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin/wrap文件
類型:攻擊型
名字:edit.pl
風(fēng)險(xiǎn)等級(jí):中
描述:/cgi-bin/edit.pl有一個(gè)安全弱點(diǎn),用下面這條命令就可以訪問用
戶的配置情況:
http://www.sitetracker.com/cgi-bin/edit.pl?account=&password=
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin/edit.pl文件
類型:攻擊型
名字:service.pwd
風(fēng)險(xiǎn)等級(jí):中
描述:UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/service.pwd可讀,
將暴露用戶密碼信息
建議:建議刪除
解決方法:chownrootservice.pwd chmod700service.pwd
類型:攻擊型
名字:administrators.pwd
風(fēng)險(xiǎn)等級(jí):中
描述:UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/administrators.pwd
可讀,將暴露用戶密碼信息
建議:建議刪除
解決方法:chownrootadministrators.pwd chmod700administrators.pwd
相關(guān)連接:
類型:攻擊型
名字:users.pwd
風(fēng)險(xiǎn)等級(jí):中
描述:UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/users.pwd可讀,
將暴露用戶密碼信息
建議:建議刪除
解決方法:chownrootusers.pwd chmod700users.pwd
類型:攻擊型
名字:authors.pwd
風(fēng)險(xiǎn)等級(jí):中
描述:UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/authors.pwd可讀,
將暴露用戶密碼信息
建議:建議刪除
解決方法:chownrootauthors.pwd chmod700authors.pwd
類型:攻擊型
名字:visadmin.exe
風(fēng)險(xiǎn)等級(jí):中
描述:在OmniHTTPdWebServer的cgi-bin目錄下存在這個(gè)文件visadmin.exe,
那么攻擊者只要輸入下面的命令:
http://omni.server/cgi-bin/visadmin.exe?user=guest數(shù)分鐘之
后服務(wù)器的硬盤將會(huì)被撐滿
建議:建議刪除
解決方法:把visadmin.exe從cgi-bin目錄中刪除
類型:攻擊型
名字:get32.exe
風(fēng)險(xiǎn)等級(jí):高
描述:Alibaba的webserver,其cgi-bin目錄存在get32.exe這個(gè)程序,允
許入侵者任意執(zhí)行一條指令:
http://www.victim.com/cgi-bin/get32.exe|echo%20>c:\\command.com
建議:建議刪除
解決方法:把GET32.exe從cgi-bin目錄中刪除
類型:攻擊型
名字:alibaba.pl
風(fēng)險(xiǎn)等級(jí):高
描述:Alibaba的webserver,其cgi-bin目錄存在alibaba.pl這個(gè)程序,允
許入侵者任意執(zhí)行一條指令:
http://www.victim.com/cgi-bin/alibaba.pl|dir
建議:建議刪除
解決方法:把a(bǔ)libaba.pl從cgi-bin目錄中刪除
類型:攻擊型
名字:tst.bat
風(fēng)險(xiǎn)等級(jí):高
描述:Alibaba的webserver,其cgi-bin目錄存在tst.bat這個(gè)程序,允許
入侵者任意執(zhí)行一條指令:
http://www.victim.com/cgi-bin/tst.bat|type%20c:\\windows\\win.ini
建議:建議刪除
解決方法:把tst.bat從cgi-bin目錄中刪除
類型:攻擊型
名字:fpcount.exe
風(fēng)險(xiǎn)等級(jí):低
描述:如果您使用NT作為您的WebServer的操作平臺(tái),并只安裝了SP3補(bǔ)丁,
那么入侵者能利用這個(gè)CGI程序進(jìn)行DoS攻擊,使您的IIS服務(wù)拒絕
訪問。
建議:將在您Web目錄中的fpcount.exe刪除或移走
解決方法:將在您Web目錄中的fpcount.exe刪除或移走
類型:攻擊型
名字:openfile.cfm
風(fēng)險(xiǎn)等級(jí):低
描述:如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些文件,那么入侵者可能能夠利用它們讀到您系統(tǒng)上的所有文件
建議:將在您Web目錄中的openfile.cfm刪除或移走
解決方法:將在您Web目錄中的openfile.cfm刪除或移走
類型:攻擊型
名字:exprcalc.cfm
風(fēng)險(xiǎn)等級(jí):低
描述:如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些文件,那么入侵者可能能夠利用它們讀到您系統(tǒng)上的所有文件
建議:將在您Web目錄中的exprcalc.cfm刪除或移走
解決方法:將在您Web目錄中的exprcalc.cfm刪除或移走
相關(guān)連接:http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full
類型:攻擊型
名字:displayopenedfile.cfm
風(fēng)險(xiǎn)等級(jí):低
描述:如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些文件,那么入侵者可能能夠利用它們讀到您系統(tǒng)上的所有文件
建議:將在您Web目錄中的displayopenedfile.cfm刪除或移走
解決方法:將在您Web目錄中的displayopenedfile.cfm刪除或移走
類型:攻擊型
名字:sendmail.cfm
風(fēng)險(xiǎn)等級(jí):中
描述:將在您Web目錄中的openfile.cfm刪除或移走
在多個(gè)WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
WhoisInternicLookup-version:1.02
CCWhois-Version:1.0
Matt\'sWhois-Version:1
他們將使入侵者
能夠在您的系統(tǒng)上使用啟動(dòng)httpd用戶的權(quán)限執(zhí)行任意的代碼
如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些文件,那么入侵者可能能夠利用它們讀到您系統(tǒng)上的所有文件
建議:將在您Web目錄中的sendmail.cfm刪除或移走
解決方法:將在您Web目錄中的sendmail.cfm刪除或移走
類型:攻擊型
名字:codebrws.asp
風(fēng)險(xiǎn)等級(jí):中
描述:如果您使用NT+IIS作為您的WebServer的情況下,入侵者能夠利用
這個(gè)ASP查看您系統(tǒng)上所有啟動(dòng)httpd用戶有權(quán)限閱讀的文件請(qǐng)前往
以下地址查詢補(bǔ)丁InternetInformationServer:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/
Viewcode-fix/
SiteServer:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/
usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
建議:將在您Web目錄中的codebrws.asp刪除或移走
解決方法:將在您Web目錄中的codebrws.asp刪除或移走
類型:信息型
名字:codebrws.asp_1
風(fēng)險(xiǎn)等級(jí):中
描述:在/iissamples/exair/howitworks/下面存在codebrws.asp文件,
用下面的路徑:
http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?
source=/index.asp就可以查看到index.asp的源碼。實(shí)際上任何
ascii文件都可以瀏覽。
建議:刪除名叫/iissamples/的web目錄
解決方法:將在您Web目錄中的codebrws.asp刪除或移走
請(qǐng)前往以下地址查詢補(bǔ)丁
InternetInformationServer:
ftp://ftp.microsoft.com/bussys/i ... s/usa/Viewcode-fix/
SiteServer:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/
siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相關(guān)連接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/
usa/Viewcode-fix/
類型:攻擊型
名字:showcode.asp_1
風(fēng)險(xiǎn)等級(jí):中
描述:在/msads/Samples/SELECTOR/目錄下存在showcode.asp文件,用下
面的路徑:
http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/
msadc/Samples/../../../../../boot.ini
可以查到boot.ini文件的內(nèi)容;實(shí)際上入侵者能夠利用這個(gè)ASP查看您
系統(tǒng)上所有啟動(dòng)httpd用戶有權(quán)限閱讀的文件
建議:禁止對(duì)/msads目錄的匿名訪問
解決方法:將在您Web目錄中的showcode.asp刪除或移走
請(qǐng)前往以下地址查詢補(bǔ)丁
InternetInformationServer:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/
Viewcode-fix/
SiteServer:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/
siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相關(guān)連接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/
usa/Viewcode-fix/
類型:攻擊型
名字:/msadc目錄可以訪問
風(fēng)險(xiǎn)等級(jí):中
描述:WindowsNTIISserver下的/msadc目錄可以訪問,會(huì)造成一系列安全
問題,包括被入侵者非法調(diào)用應(yīng)用程序
建議:建議刪除不必要的由IIS缺省安裝形成的目錄
解決方法:禁止/msadc目錄,如果必須打開該目錄,至少應(yīng)該設(shè)置成合法
用戶需要密碼才能訪問
類型:攻擊型
名字:search97.vts
風(fēng)險(xiǎn)等級(jí):中
描述:這個(gè)文件將能使入侵者任意的讀取你系統(tǒng)中啟動(dòng)httpd用戶能讀取
的文件
建議:將在您Web目錄中的search97.vts刪除或移走
解決方法:將在您Web目錄中的search97.vts刪除或移走,或前往以下地址
下載Patch
https://customers.verity.com/products/server/310/
patches/
類型:攻擊型
名字:carbo.dll
風(fēng)險(xiǎn)等級(jí):低
描述:如果您安裝了SystemsrunningiCatSuiteversion3.0,那么它將自
動(dòng)在你的系統(tǒng)上添加一個(gè)叫carbo.dll的文件,而入侵者將能利用
這個(gè)文件訪問您系統(tǒng)上的熱和文件
?? 快捷鍵說明
復(fù)制代碼
Ctrl + C
搜索代碼
Ctrl + F
全屏模式
F11
切換主題
Ctrl + Shift + D
顯示快捷鍵
?
增大字號(hào)
Ctrl + =
減小字號(hào)
Ctrl + -