成人在线你懂的-成人在线免费小视频-成人在线免费网站-成人在线免费视频观看-日韩精品国产一区二区-日韩精品国产一区

掃一掃
關注微信公眾號

網絡安全系列知識之CGI漏洞攻擊合集(下)
2007-01-19   賽迪網

如果服務器存在這些漏洞不及時修補的話,每一個漏洞有可能將會補入侵者利用,加大服務器被攻擊的指數。 以下收集和整理了一些著名的CGI漏洞,并提供了一些安全建議和解決方法。

42. exprcalc.cfm

● 類型: 攻擊型

● 風險等級: 低

● 描述: 如果在Web目錄中含有:

/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm

這些文件,那么入侵者可能能夠利用它們讀到系統上的所有文件。

● 解決方法: 將Web目錄中的exprcalc.cfm刪除或移走。

43. displayopenedfile.cfm

● 類型: 攻擊型

● 風險等級: 低

● 描述: 如果在Web目錄中含有:

/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm

這些文件,那么入侵者可能能夠利用它們讀到系統上的所有文件。

● 解決方法: 將Web目錄中的displayopenedfile.cfm刪除或移走。

44. sendmail.cfm

● 類型: 攻擊型

● 風險等級: 中

● 描述: 將Web目錄中的openfile.cfm刪除或移走在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:

Whois Internic Lookup - version: 
1.02
CC Whois - Version: 1.0
Matt"s Whois - Version: 1



它們將使入侵者能夠在系統上使用啟動httpd用戶的權限執行任意的代碼。如果在Web目錄中含有:

/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm

這些文件,那么入侵者可能能夠利用它們讀到系統上的所有文件。

● 解決方法: 將Web目錄中的sendmail.cfm刪除或移走。

45. codebrws.asp

● 類型: 攻擊型

● 風險等級: 中

● 描述: 如果使用Windows NT+IIS作為Web服務的情況下,入侵者能夠利用這個ASP查看系統上所有啟動http的用戶有權限閱讀的文件。

請前往以下地址查詢補丁程序:

Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver
3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp

● 解決方法: 將Web目錄中的codebrws.asp刪除或移走。

46. codebrws.asp_1

● 類型: 信息型

● 風險等級: 中

● 描述: 在/iissamples/exair/howitworks/下面存在codebrws.asp文件,用下面的路徑:

http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?
source=/index.asp

就可以查看到index.asp的源碼。實際上任何ascii文件都可以瀏覽。

● 解決方法: 將Web目錄中的codebrws.asp刪除或移走。

請前往以下地址查詢補丁程序:

Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver
3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp

熱詞搜索:

上一篇:網絡安全系列知識之CGI漏洞攻擊合集(上)
下一篇:無線網關設備使用和調試方法

分享到: 收藏
主站蜘蛛池模板: 彻夜之歌为什么被禁| 庞勇| 张壮| 推普周主题班会活动记录| 孙嘉欣| 2024厨房橱柜最新款图片视频| 电影潘金莲| 魏子翔| 阿尔法变频器说明书| 恐怖托马斯| 13名妓| 火烈女囚| 金珠玛米赞二胡曲简谱| 男人天堂视频| 小苹果筷子兄弟歌曲| 杨镇宁| 梦桐| 手机拦截骚扰电话怎么设置| 张艾嘉董子健吻戏| 凌晨晚餐| 龙之战电影| 人总要有点爱好,生活才能继续 | 曹查理林雅诗电影全集| 电影《男宠》在线观看| 托比·瑞格波| 我仍在此 电影| 所求皆所愿| 坑区| av线网| 动漫头像男| 王顺明| 美国要塞1986| 抖音网站入口| 刑事侦缉档案3演员表| 饥渴的爱| 《美之罪》在线观看| 《无所畏惧》| 王瑞儿视频| 母亲电影韩国完整版免费观看| 博人传青年篇动漫在线观看免费| 戏王之王演员表|