成人在线你懂的-成人在线免费小视频-成人在线免费网站-成人在线免费视频观看-日韩精品国产一区二区-日韩精品国产一区

掃一掃
關注微信公眾號

網絡安全系列知識之CGI漏洞攻擊合集(上)
2007-01-19   賽迪網

如果服務器存在這些漏洞不及時修補的話,每一個漏洞有可能將會補入侵者利用,加大服務器被攻擊的指數。 以下收集和整理了一些著名的CGI漏洞,并提供了一些安全建議和解決方法。

以下收集和整理了一些著名的CGI漏洞,并提供了一些安全建議和解決方法,如果服務器存在這些漏洞不及時修補的話,每一個漏洞有可能將會補入侵者利用,加大服務器被攻擊的指數。

1. phf

● 類型: 攻擊型

● 風險等級: 中

● 描述: 在NCSA 或者 Apache (1.1.1版本以內)非商業版本的Web Server中有一段程序util.c,允許入侵者以root身份執行任何一個指令:

http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here

● 解決方法: 把Apache web server升級到1.1.1以上,或者將NCSA web server升級到最新版本。

2. wguset.exe

● 類型: 攻擊型

● 風險等級: 中

● 描述: 如果使用Windows NT做為WebServer的操作系統,而且wguest.exe存在于Web可執行目錄中的話,入侵者將能利用它閱讀到硬盤上所有USR_用戶能閱讀的文件。

● 解決方法: 將wguset.exe從Web目錄中移走或刪除。

3. rguset.exe

● 類型: 攻擊型

● 風險等級: 中

● 描述: 如果使用Windows NT做為WebServer的操作系統,而且rguest.exe存在于Web可執行目錄中的話,入侵者將能利用它閱讀到服務器硬盤上所有USR_用戶能閱讀的文件。

● 解決方法: 將rguset.exe從Web目錄中移走或刪除。

4. perl.exe

● 類型: 攻擊型

● 風險等級: 低

● 描述: 在cgi-bin執行目錄下存在perl.exe,這屬于嚴重的配置錯誤。入侵者可以在perl.exe后面加一串指令,利用瀏覽器在server上執行任何腳本程序。

● 解決方法: 在Web目錄下移除perl.exe這個程序。

5. shtml.exe

● 類型: 攻擊型

● 風險等級: 低

● 描述: 如果使用Front Page作為WebServer,那么入侵者能夠利用IUSR_ 用戶和shtml.exe入侵戶用的機器。

● 解決方法: 將shtml.exe從Web目錄移走或刪除。

6. wwwboard.pl

● 類型: 攻擊型

● 風險等級: 低

● 描述: wwwboard.pl程序容易引起攻擊者對服務器進行D.O.S攻擊。

● 建議: 如無必要可以刪除該文件。

● 解決方法: 將get_variables的子程序中的下面這段:

if ($FORM{"followup"}) { $followup = "1"
@followup_num = split(/,/,$FORM{"followup"});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{"origdate"}"
$origname = "$FORM{"origname"}"
$origsubject = "$FORM{"origsubject"}" }


替換為:

if ($FORM{"followup"}) {
$followup = "1"
@followup_num = split(/,/,$FORM{"followup"});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{"origdate"}"
$origname = "$FORM{"origname"}"
$origsubject = "$FORM{"origsubject"}"
# WWWBoard Bomb Patch
# Written By: Samuel Sparling sparling@slip.net) 
$fn=0;
while($fn < $num_followups)
{
$cur_fup = @followups $fn]; 
$dfn=0;
foreach $fm(@followups)
{
if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)
{
&error(board_bomb);
} 
$dfn++;
} 
$fn++; 
}
# End WWWBoard Bomb Patch 
}

7. uploader.exe

● 類型: 攻擊型

● 風險等級: 中

● 描述: 如果使用Windows NT作為WebServer的操作系統,入侵者能夠利用uploader.exe上傳任何文件。

● 解決方法: 將uploader.exe從Web目錄移走或刪除。

8. bdir.htr

● 類型: 攻擊型

● 風險等級: 高

● 描述: 如果使用Windows NT做為WebServer的操作系統,而且bdir.htr存在于Web可執行目錄中的話,入侵者將能利用它在服務器上無止境的創建ODBC數據庫,并生成一些可執行的文件。

● 解決方法: 將bdir.htr從Web目錄移走或刪除。

9. Count.cgi

● 類型: 攻擊型

● 風險等級: 高

● 描述: 在/cgi-bin目錄下的Count.cgi程序(Wwwcount2.3版本)有一個溢出錯誤,允許入侵者無須登錄而遠程執行任何指令。

● 建議: 如無必要可以刪除該文件。

● 解決方法: 將Wwwcount升級到2.4或者以上。

熱詞搜索:

上一篇:RH 8.0下的sndconfig和SLACKWARE下的聲卡的調解
下一篇:網絡安全系列知識之CGI漏洞攻擊合集(下)

分享到: 收藏
主站蜘蛛池模板: 孙菂| 大树君| 天堂在线中文视频| 曹查理电影大全免费观看| 小清水亚美| 何丽萍| 伪装者 豆瓣| 大太监李莲英| 王瑞儿视频| 下巴有个凹陷| 福禄寿| 疯狂试爱四| 同性gay| 韩诗雅| charlie sheen| 忍者神龟 电影| 涩涩免费网站| 《米小圈上学记》电视剧| 凶间雪山| 陈奂生上城| 张紫妍未删减版视频| joyce| 凤凰电视台| 胡晶| 脱毛膏的副作用和危害| creepshow| be helpful at home| 纵横欲海| 蓝家宝电影| 追捕电视剧免费观看完整版| 魔都精兵的奴隶第二季| 二手大棚钢管急卖2000元| 上瘾电影| 电影壮志凌云| 男生的帅气头像| 陈牧驰介绍个人资料| 镇魂街第三季| 13名妓| 墓王之王动漫完整版在线观看 | 免费观看父女情深的电视剧| 房事性生活|