Maison > php教程 > php手册 > le corps du texte

CGI安全漏洞资料速查 v1.0(转四)

WBOY
Libérer: 2016-06-21 09:12:33
original
1290 Les gens l'ont consulté

cgi|安全|安全漏洞

76
类型: 攻击型
名字: aexp.htr
风险等级: 中
描述: 在/iisadmpwd目录下存在aexp.htr文件,类似的还有aexp2.htr,aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改NT用户的密码。
建议: 建议禁止对/iisadmpwd目录的访问
解决方法: 删除aexp.htr文件

____________________________________________________________________________________

77
类型: 攻击型
名字: aexp2.htr
风险等级: 中
描述: 在/iisadmpwd目录下存在aexp2.htr文件,类似的还有aexp2.htr,aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改NT用户的密码。
建议: 建议禁止对/iisadmpwd目录的访问
解决方法: 删除aexp2.htr文件

_______________________________________________________________________________________

78
类型: 攻击型
名字: aexp3.htr
风险等级: 中
描述: 在/iisadmpwd目录下存在aexp3.htr文件,类似的还有aexp2.htr,aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改NT用户的密码。
建议: 建议禁止对/iisadmpwd目录的访问
解决方法: 删除aexp3.htr文件

_________________________________________________________________________________________

79
类型: 攻击型
名字: aexp4b.htr
风险等级: 中
描述: 在/iisadmpwd目录下存在aexp4b.htr文件,类似的还有aexp2.htr,aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改NT用户的密码。
建议: 建议禁止对/iisadmpwd目录的访问
解决方法: 删除aexp4b.htr文件

____________________________________________________________________________________

80
类型: 攻击型
名字: achg.htr
风险等级: 中
描述: 在/iisadmpwd目录下存在aechg.htr文件,类似的还有aexp2.htr,aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改NT用户的密码。
建议: 建议禁止对/iisadmpwd目录的访问
解决方法: 删除achg.htr文件

____________________________________________________________________________________


81
类型: 攻击型
名字: ExprCale.cfm
风险等级: 中
描述: 在Coldfusion的web目录: /cfdocs/expeval/ExprCalc.cfm文件,这个文件有个漏洞允许用户读取服务器硬盘上的任意文件包括用户密码数据库sam文件
建议: 删除相关的文件
解决方法: 删除ExprCalc.cfm文件

_______________________________________________________________________________________

82
类型: 攻击型
名字: getfile.cfm
风险等级: 中
描述: 在Coldfusion的web目录: /getfile.cfm文件,这个文件有个漏洞允许用户读取服务器硬盘上的任意文件包括用户密码数据库sam文件
建议: 删除相关的文件
解决方法: 删除getfile.cfm文件

_______________________________________________________________________________


119
类型: 信息型
名字: x.htw
风险等级: 中
描述: IIS4.0上有一个应用程序映射htw--->webhits.dll,这是用于Index Server的点击功能的。尽管你不运行Index Server,该映射仍然有效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文件,数据库文件,和ASP源代码。
建议:
建议在IIS控制台中删除无用的应用程序映射


________________________________________________________________________________

120
类型: 信息型
名字: qfullhit.htw
风险等级: 中
描述: IIS4.0上有一个应用程序映射htw--->webhits.dll,这是用于Index Server的点击功能的。尽管你不运行Index Server,该映射仍然有效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文件,数据库文件,和ASP源代码。
建议: 建议在IIS控制台中删除无用的应用程序映射


____________________________________________________________________________________

121
类型: 信息型
名字: iirturnh.htw
风险等级: 中
描述: IIS4.0上有一个应用程序映射htw--->webhits.dll,这是用于Index Server的点击功能的。尽管你不运行Index Server,该映射仍然有效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文件,数据库文件,和ASP源代码。
建议: 建议在IIS控制台中删除无用的应用程序映射


相信认真看的朋友会看到,在序号82处,漏了几十条信息..那也是没办法,不是我的问题,我拿到这份资料时就是这样了...不知道是因为那几十条漏洞信息比较有破坏性还是什么原因。。请有识之士补全 :)



Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Recommandations populaires
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal