CGI漏洞速查一
来源:互联网 发布:行知基地 编辑:程序博客网 时间:2024/06/11 10:03
描述: 如果您使用NT做为您的WebServer的操作系统,而且
“wguest.exe”存在于您的Web可执行目录中的话,入侵者将能利用
它阅读到您的硬盘上所有USR_用户能阅读的文件。
建议: 将wguset.exe从你的Web目录移走或删除。
解决方法: 将wguset.exe从你的Web目录移走或删除。
2.rguset.exe
描述: 如果您使用NT做为您的WebServer的操作系统,而且
rguest.exe存在于您的Web可执行目录中的话,入侵者将能利用它阅
读到您的硬盘上所有USR_用户能阅读的文件。
建议: 将rguset.exe从你的Web目录移走或删除。
解决方法: 将rguset.exe从你的Web目录移走或删除。
3. perl.exe
描述: 在cgi-bin执行目录下存在perl.exe,这属于严重的配置错
误。黑客可以在perl.exe后面加一串指令,利用浏览器在server上执
行任何脚本程序。
建议: perl.exe是放在任何带执行权限的web目录下都是不安全的。
解决方法: 在web目录下移除perl.exe这个程序。
4.shtml.exe
描述: 如果您使用Front Page作为您的WebServer,那么入侵者能够
利用IUSR_用户和shtml.exe入侵您的机器,做您不希
望的事。
建议: 将shtml.exe从你的Web目录移走或删除。
解决方法: 将shtml.exe从你的Web目录移走或删除。
5. wwwboard.pl
描述: wwwboard.pl程序容易引起攻击者对服务器进行D.O.S攻击。
建议: 如无必要可以删除该文件。
解决方法: 对get_variables的子程序中的下面这段:
if ($FORM{?followup?}) { $followup = “1”;
@followup_num = split(/,/,$FORM{?followup?});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = “$FORM{?origdate?}”;
$origname = “$FORM{?origname?}”;
$origsubject = “$FORM{?origsubject?}”; }
替换为:
if ($FORM{?followup?}) {
$followup = “1”;
@followup_num = split(/,/,$FORM{?followup?});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = “$FORM{?origdate?}”;
$origname = “$FORM{?origname?}”;
$origsubject = “$FORM{?origsubject?}”;
# WWWBoard Bomb Patch
# Written By: Samuel Sparling sparling@slip.net)
$fn=0;
while($fn < $num_followups)
{
$cur_fup = @followups $fn];
$dfn=0;
foreach $fm(@followups)
{
if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)
{
&error(board_bomb);
}
$dfn++;
}
$fn++;
}
# End WWWBoard Bomb Patch
}
6. uploader.exe
描述: 如果您使用NT作为您的WebServer的操作系统,入侵者能够利用uploader.exe上传任何文件
建议: 将uploader.exe从你的Web目录移走或删除。
解决方法: 将uploader.exe从你的Web目录移走或删除。
7. bdir.htr
描述: 如果您使用NT做为您的WebServer的操作系统,而且bdir.htr
存在于您的Web可执行目录中的话,入侵者将能利用它在您的服务器
上无止境的创建ODBC数据库,并生成一些可执行的文件。
建议: 将bdir.htr从你的Web目录移走或删除。
解决方法: 将bdir.htr从你的Web目录移走或删除。
8. Count.cgi
类型: 攻击型
描述: 在/cgi-bin目录下的Count.cgi程序(wwwcount2.3版本)有一
个溢出错误,允许入侵者无须登录而远程执行任何指令。
建议: 如无必要可以删除该文件。
解决方法: 将wwwcount升级到2.4或者以上。
9. test-cgi
描述: test-cgi这个文件可以被入侵者用来浏览服务器上的重要信
息。
建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。
解决方法: 删除test-cgi文件。
10.nph-test-cgi
描述: nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息。
建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。
解决方法: 删除nph-test-cgi文件。
描述: nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息。
建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。
解决方法: 删除nph-test-cgi文件。
- CGI漏洞速查一
- CGI漏洞攻击手册
- CGI漏洞利用
- CGI漏洞速查二
- CGI漏洞速查三
- 什么是cgi漏洞
- 漏洞扫描器CGI漏洞攻击手册
- WEB服务CGI接口漏洞分析(转)
- CGI(Perl)的漏洞及防范措施
- php cgi-wrap远程代码执行漏洞
- php cgi远程任意代码执行漏洞
- QuarkMail get_att.cgi 命令执行漏洞
- 检测cgi-bin漏洞存在方法
- JS和后端CGI漏洞注意点
- Iis7.0 cgi解析漏洞复现
- linux c 编程之四 way-board.cgi 漏洞扫描器
- 上传+CGI漏洞-跨越时空的爱恋
- Nagios statuswml.cgi远程Shell命令注入漏洞
- c练习9
- zend framework学习小结
- Linux难敌Windows的新七大理由
- css控制字母间距,单词间距,行距
- 马云语录
- CGI漏洞速查一
- 清晨忌吃与宜吃的三种食物
- CGI漏洞速查二
- 自己的一个线程同步通讯的实例
- 连载:软件工程师的海外生存日记(一)
- CGI漏洞速查三
- 金融信息交换协议(FIX)5.0 FIXT1.1(4)
- 解决网站大流量问题的策略
- Xerces-C++ DOM编程指南(二)