Home > php教程 > php手册 > body text

CGI安全漏洞资料速查 v1.0(转二)

WBOY
Release: 2016-06-21 09:12:32
Original
1323 people have browsed it

cgi|安全|安全漏洞

26
类型: 攻击型
名字: webwho.pl
风险等级: 中
描述: 如果在您的Web可执行目录中有webwho.pl这个CGI脚本,那么入侵者将能利用他阅读启动Web的用户能读写执行的任何文件。
建议: 将webwho.pl从您的Web目录中删除或移走
解决方法: 将webwho.pl从您的Web目录中删除或移走

_____________________________________________________________________________________

27
类型: 攻击型
名字: w3-msql
风险等级: 低
描述: MiniSQL软件包发行版本附带的一个CGI(w3-msql)可被用于以httpd的uid权限执行任意代码。这个安全漏洞是由程序中的scanf()函数引起的。
建议: 如果您安装了MiniSQL软件包,请您将/cgi-bin/目录下的w3-msql文件删除或移走
解决方法: 如果您安装了MiniSQL软件包,请您将/cgi-bin/目录下的w3-msql文件删除或移走.或使用以下补丁。

补丁:

------ w3-msql.patch ---------

410c410
---
> scanf("%128s ", boundary);
418c418
---
> strncat(var, buffer,sizeof(buffer));
428c428
---
> scanf(" Content-Type: %15360s ", buffer);

------ w3-msql.patch ---------

__________________________________________________________________________________________


28
类型: 攻击型
名字: Netscape FastTrack server 2.0.1a
风险等级: 中
描述: UnixWare 7.1附带的Netscape FastTrack server 2.0.1a存在一个远程缓冲区溢出漏洞。缺省地,监听457端口的httpd通过http协议提供UnixWare文档。如果向该服务器传送一个长度超过367字符的GET请求,会使缓冲区溢出,EIP值被覆盖将可能导致任意代码以httpd权限执行。
建议: 临时解决方法是关闭Netscape FastTrack服务器
解决方法: 临时解决方法是关闭Netscape FastTrack服务器。


_____________________________________________________________________________________

29
类型: 攻击型
名字: AnyForm.cgi
风险等级: 高
描述: 位于cgi-bin目录下的AnyForm.cgi程序,是用于简单表单通过邮件传递响应的,但该程序对用户输入检查不彻底,可被入侵者利用,在server上执行任何指令.
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 建议升级该cgi程序,或者删除该文件
相关连接: http://www.securityfocus.com/vdb/bottom.html?section=exploit&vid=719


___________________________________________________________________________________________


30
类型: 攻击型
名字: whois.cgi
风险等级: 低
描述: 在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包括:
Whois Internic Lookup - version: 1.02
CC Whois - Version: 1.0
Matt's Whois - Version: 1
他们将使入侵者能够在您的系统上使用启动httpd用户的权限执行任意的代码
建议: 将在您Web目录中问whois.cgi删除或移走
解决方法: 将在您Web目录中问whois.cgi删除或移走

_________________________________________________________________________________
31
类型: 攻击型
名字: environ.cgi
风险等级: 中
描述: 在Apache web server或者IIS等其它web server的/cgi-bin/environ.cgi 程序,有一个毛病允许入侵者绕过安全机制,浏览服务器上的一些文件
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 建议升级该cgi程序,或者删除该文件
相关连接: 


___________________________________________________________________________________

32
类型: 攻击型
名字: wrap
风险等级: 中
描述: /cgi-bin/wrap程序有两个漏洞,均允许入侵者获取服务器上文件的非法访问,如:
http://host/cgi-bin/wrap?/../../../../../etc
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/cgi-bin/wrap文件
相关连接: http://phoebe.cps.unizar.es/~spd/pub/ls.cgi


________________________________________________________________________________


33
类型: 攻击型
名字: edit.pl
风险等级: 中
描述: /cgi-bin/edit.pl有一个安全弱点,用下面这条命令就可以访问用户的配置情况:
http://www.sitetracker.com/cgi-bin/edit.pl?account=&password=
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/cgi-bin/edit.pl文件
相关连接: http://phoebe.cps.unizar.es/~spd/pub/ls.cgi


________________________________________________________________________________

34
类型: 攻击型
名字: service.pwd
风险等级: 中
描述: UNix系统的http://www.hostname.com/_vti_pvt/service.pwd可读,将暴露用户密码信息

建议: 建议删除
解决方法: chown root service.pwd
chmod 700 service.pwd
相关连接: 

___________________________________________________________________________
35
类型: 攻击型
名字: administrators.pwd
风险等级: 中
描述: UNix系统的http://www.hostname.com/_vti_pvt/administrators.pwd可读,将暴露用户密码信息

建议: 建议删除
解决方法: chown root administrators.pwd
chmod 700 administrators.pwd
相关连接: 


_____________________________________________________________________________

36
类型: 攻击型
名字: users.pwd
风险等级: 中
描述: UNix系统的http://www.hostname.com/_vti_pvt/users.pwd可读,将暴露用户密码信息

建议: 建议删除
解决方法: chown root users.pwd
chmod 700 users.pwd
相关连接: 
_________________________________________________________________________________


37
类型: 攻击型
名字: authors.pwd
风险等级: 中
描述: UNix系统的http://www.hostname.com/_vti_pvt/authors.pwd可读,将暴露用户密码信息

建议: 建议删除
解决方法: chown root authors.pwd
chmod 700 authors.pwd
相关连接:

______________________________________________________________________________

38
类型: 攻击型
名字: visadmin.exe
风险等级: 中
描述: 在OmniHTTPd Web Server的cgi-bin目录下存在这个文件visadmin.exe,那么攻击者只要输入下面的命令:
http://omni.server/cgi-bin/visadmin.exe?user=guest
数分钟之后服务器的硬盘将会被撑满
建议: 建议删除
解决方法: 把visadmin.exe从cgi-bin目录中删除
相关连接: 


________________________________________________________________________________

39
类型: 攻击型
名字: get32.exe
风险等级: 高
描述: Alibaba的web server,其cgi-bin目录存在get32.exe这个程序,允许入侵者任意执行一条指令:
http://www.victim.com/cgi-bin/get32.exe|echo%20>c:\command.com
建议: 建议删除
解决方法: 把GET32.exe从cgi-bin目录中删除
相关连接: 

______________________________________________________________________________________

40
类型: 攻击型
名字: alibaba.pl
风险等级: 高
描述: Alibaba的web server,其cgi-bin目录存在alibaba.pl这个程序,允许入侵者任意执行一条指令:
http://www.victim.com/cgi-bin/alibaba.pl|dir
建议: 建议删除
解决方法: 把alibaba.pl从cgi-bin目录中删除
相关连接: 

___________________________________________________________________________________


41
类型: 攻击型
名字: tst.bat
风险等级: 高
描述: Alibaba的web server,其cgi-bin目录存在tst.bat这个程序,允许入侵者任意执行一条指令:
http://www.victim.com/cgi-bin/tst.bat|type%20c:\windows\win.ini
建议: 建议删除
解决方法: 把tst.bat从cgi-bin目录中删除
相关连接:

___________________________________________________________________________________

42
类型: 攻击型
名字: fpcount.exe
风险等级: 低
描述: 如果您使用NT作为您的WebServer的操作平台,并只安装了SP3补丁,那么入侵者能利用这个CGI程序进行DoS攻击,使您的IIS服务拒绝访问
建议: 将在您Web目录中的fpcount.exe删除或移走
解决方法: 将在您Web目录中的fpcount.exe删除或移走


_________________________________________________________________________________

43
类型: 攻击型
名字: openfile.cfm
风险等级: 低
描述: 如果在您的Web目录中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
这些文件,那么入侵者可能能够利用它们读到您系统上的所有文件
建议: 将在您Web目录中的openfile.cfm删除或移走
解决方法: 将在您Web目录中的openfile.cfm删除或移走


_______________________________________________________________________________________


44
类型: 攻击型
名字: exprcalc.cfm
风险等级: 低
描述: 如果在您的Web目录中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
这些文件,那么入侵者可能能够利用它们读到您系统上的所有文件
建议: 将在您Web目录中的exprcalc.cfm删除或移走
解决方法: 将在您Web目录中的exprcalc.cfm删除或移走
相关连接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


______________________________________________________________________________

45
类型: 攻击型
名字: displayopenedfile.cfm
风险等级: 低
描述: 如果在您的Web目录中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
这些文件,那么入侵者可能能够利用它们读到您系统上的所有文件
建议: 将在您Web目录中的displayopenedfile.cfm删除或移走
解决方法: 将在您Web目录中的displayopenedfile.cfm删除或移走
相关连接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


_______________________________________________________________________________

46
类型: 攻击型
名字: sendmail.cfm
风险等级: 中
描述: 将在您Web目录中的openfile.cfm删除或移走

在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包括:
Whois Internic Lookup - version:

1.02
CC Whois - Version: 1.0
Matt's Whois - Version: 1
他们将使入侵者

能够在您的系统上使用启动httpd用户的权限执行任意的代码



如果在您的Web目录中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
这些文件,那么入侵者可能能够利用它们读到您系统上的所有文件
建议: 将在您Web目录中的sendmail.cfm删除或移走
解决方法: 将在您Web目录中的sendmail.cfm删除或移走
相关连接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


_________________________________________________________________________________

47
类型: 攻击型
名字: codebrws.asp
风险等级: 中
描述: 如果您使用NT+IIS作为您的WebServer的情况下,入侵者能够利用这个ASP查看您系统上所有启动httpd用户有权限阅读的文件
请前往以下地址查询补丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
建议: 将在您Web目录中的codebrws.asp删除或移走
解决方法: 将在您Web目录中的codebrws.asp删除或移走


_____________________________________________________________________________________


48
类型: 信息型
名字: codebrws.asp_1
风险等级: 中
描述: 在/iissamples/exair/howitworks/下面存在codebrws.asp文件,用下面的路径:
http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp就可以查看到index.asp的源码。实际上任何ascii文件都可以浏览。

建议: 删除名叫/iissamples/的web目录
解决方法: 将在您Web目录中的codebrws.asp删除或移走
请前往以下地址查询补丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相关连接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/


_________________________________________________________________________________
49
类型: 攻击型
名字: showcode.asp_1
风险等级: 中
描述: 在/msads/Samples/SELECTOR/目录下存在showcode.asp文件,用下面的路径:
http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../../../boot.ini
可以查到boot.ini文件的内容;实际上入侵者能够利用这个ASP查看您系统上所有启动httpd用户有权限阅读的文件

建议: 禁止对/msads目录的匿名访问
解决方法: 将在您Web目录中的showcode.asp删除或移走
请前往以下地址查询补丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相关连接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/

_________________________________________________________________________________

50
类型: 攻击型
名字: /msadc目录可以访问
风险等级: 中
描述: WindowsNT IIS server下的 /msadc目录可以访问,会造成一系列安全问题,包括被入侵者非法调用应用程序
建议: 建议删除不必要的由IIS缺省安装形成的目录
解决方法: 禁止/msadc目录,如果必须打开该目录,至少应该设置成合法用户需要密码才能访问



Related labels:
source:php.cn
Statement of this Website
The content of this article is voluntarily contributed by netizens, and the copyright belongs to the original author. This site does not assume corresponding legal responsibility. If you find any content suspected of plagiarism or infringement, please contact admin@php.cn
Popular Recommendations
Popular Tutorials
More>
Latest Downloads
More>
Web Effects
Website Source Code
Website Materials
Front End Template