ホームページ > php教程 > php手册 > CGI セキュリティ脆弱性情報クイック チェック v1.0 (ターン 3)

CGI セキュリティ脆弱性情報クイック チェック v1.0 (ターン 3)

WBOY
リリース: 2016-06-21 09:12:32
オリジナル
1013 人が閲覧しました

cgi|セキュリティ|セキュリティの脆弱性

51
タイプ: 攻撃
名前: search97.vts
リスクレベル: 中
説明: このファイルを使用すると、侵入者はシステム内で httpd を開始するユーザーが読み取ることができるファイルを任意に読み取ることができます
推奨事項: Web ディレクトリに配置されます 削除または、Web ディレクトリ内の search97.vts を移動します
解決策: Web ディレクトリ内の search97.vts を削除または移動するか、次のアドレスに移動してパッチをダウンロードします
https://customers.verity.com/products/server/310 / patches/


__________________________________________________________________________

52
タイプ: 攻撃
名前: carbo.dll
リスクレベル: 低
説明: iCat Suite バージョン 3.0 を実行しているシステムがインストールされている場合、システムに自動的に追加されます。 carbo.dll が削除され、侵入者はこのファイルを使用してシステム上のホット ファイルにアクセスできるようになります
提案: Web ディレクトリ内の openfile.cfm を削除または移動します
解決策: Web ディレクトリ内の openfile.cfm を削除または移動します


____________________________________________________________________________

53
タイプ: 攻撃
名前: whois_raw.cgi
リスクレベル: 低
説明: whois_raw.cgi の作成者のエラーにより、この CGI は侵入者がシステム上の任意のプログラムを実行できるようにします。システム上で httpd を開始したユーザーの権限
提案: Web ディレクトリの whois_raw.cgi を削除または移動します
解決策: Web ディレクトリの whois_raw.cgi を削除または移動します


_______________________________________________________________

54 を削除します
タイプ: 攻撃
名前: doc
リスク レベル: 低
説明: Web ディレクトリにファイルをリストできるため、侵入者がシステム情報を分析するのに役立ちます
推奨事項: すべての Web ディレクトリを使用できないファイルのリストに移動します
解決策: すべての Web ディレクトリを設定しますディレクトリを使用できないファイルのリストに追加します


_______________________________________________________________________________

55
タイプ: 攻撃タイプ
名前: .html/........ ..../config.sys
リスクレベル:低
説明: 古いバージョンの ICQ を使用している場合、侵入者はそれを使用してマシン上のすべてのファイルを読み取ることができます
推奨事項: 新しいバージョンの ICQ をダウンロードします
解決方法: 次のアドレスにアクセスして、新しいバージョンをダウンロードしてくださいICQ のバージョン
http://www.icq.com/download/


_____________________________________________________________________

56
タイプ: 攻撃タイプ
名前: ....../
リスクレベル: 中
説明: Web サーバー ソフトウェア使用すると、侵入者がシステム上のすべてのファイルを読み取ることができる可能性があります
推奨事項: Web サーバー ソフトウェアを交換またはアップグレードします
解決策: Web サーバー ソフトウェアを交換またはアップグレードします


__________________________________________________________________________


58
タイプ: 攻撃タイプ
名前: no- such-file .pl
リスクレベル: 低
説明: Web サーバー ソフトウェアの欠陥により、侵入者は存在しない CGI スクリプト リクエストを使用してサイトのディレクトリ構造を分析する可能性があります
提案: Web サーバー ソフトウェアをアップグレードしてください
解決策: Web サーバーをアップグレードしてくださいソフトウェア


____________________________________________________________________________________________

59
タイプ: 攻撃タイプ
名前: _vti_bin/shtml.dll
リスクレベル: 低
説明: 侵入者はこのファイルを使用してシステムの CPU 使用率を 100% に達させる可能性があります
推奨事項: _vti_bin を削除または移動しますWeb ディレクトリから /shtml.dll を削除します
解決策: Web ディレクトリから _vti_bin/shtml.dll を削除または移動します

____________________________________________________________________________

60 に移動します
タイプ: 情報
名前: nph-publish
リスク レベル: 中
説明: あります/cgi-bin ディレクトリ内の nph-publish ファイル。これにより、侵入者は www 任意のファイルを通じてサーバーを参照できます
提案: /cgi-bin ディレクトリを確認し、不要な CGI プログラムを削除することをお勧めします
解決策: nph を削除します-ファイルの公開


_______________________________________________________________


61
タイプ: 情報
名前: showcode.asp
リスクレベル: 中
説明: showcode.asp ファイルは /msadc/Samples/SELECTOR/showcode.asp?source= に存在します。 /msadc/Samples/SELECTOR/ ディレクトリは、侵入者がサーバー上のファイルの内容を表示するために使用される可能性があります。推奨事項: /msadc Web ディレクトリへの匿名アクセスは禁止されています。解決策: この Web ディレクトリを削除することをお勧めします。 showcode.asp ファイル。ルート ディレクトリには _vti_inf.html ファイルがあります。このファイルは Frontpage Extention サーバーの特徴であり、Frontpage Extention サーバーに関する一連の重要な情報が含まれています。多くの脆弱性があり、侵入者がそれを使用してホームページ ファイル
を直接変更する可能性があります。提案: FTP およびその他の方法を使用して Web ページ ファイルをアップロード
解決策: Frontpage Extention Server をアンインストールする
____________________________________________________________________________________________

63
タイプ: 情報の種類
名前:index.asp::$DATA
リスク レベル: 中
説明: asp のソースプログラム コードはサフィックス +::$DATA メソッドで表示できるため、侵入者はサーバー データベースのパスワードなどの重要な情報を見つけようとすることができます

推奨事項: コードビューに関する Microsoft の最新パッチとセキュリティ情報に注意することをお勧めします
解決策: Services Pack6 またはパッチをインストールします:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/
関連リンク: ftp://ftp.microsoft.com /bussys/iis/ iis-public/fixes/chs/security/fesrc-fix/


____________________________________________________________________________

64
タイプ: 攻撃タイプ
名前: main.asp%81
リスクレベル: 低
説明: ソースコードASP プログラムの拡張子 +%81 メソッドを表示すると、侵入者がサーバー データベースのパスワードなどの重要な情報を見つけようとする可能性があります

推奨事項: codeview に関する Microsoft の最新パッチとセキュリティ情報に注意することをお勧めします
解決策:サービス パック 6 またはパッチをインストールします:
ftp: //ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/
関連リンク: ftp://ftp.microsoft.com/bussys /iis/iis-public/fixes/ chs/security/fesrc-fix/

___________________________________________________________________________
65
タイプ: 情報
名前: showcode.asp_2
リスクレベル: 中
説明: / に showcode.asp ファイルがあります。 msadc/Samples/SELECTOR/ ディレクトリでは、次のパスを使用します:
http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../ ../../boot.ini
boot.ini ファイルの内容は見つかります。実際、侵入者はこの ASP を使用して、httpd を開始するユーザーが読み取り権限を持っているシステム上のすべてのファイルを表示できます。提案: /msadc ディレクトリへの匿名アクセスを無効にします
解決策: システム内にあります。Web ディレクトリの showcode.asp を削除または移動します
次のアドレスにアクセスしてパッチを確認してください
Internet Information Server:
ftp://ftp .microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
サイト サーバー:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/ hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
関連リンク: ftp://ftp.microsoft.com/bussys/iis/iis-public/ fixes/usa/Viewcode-fix/


____________________________________________________________________________

66
タイプ: 攻撃タイプ
名前: ism.dll
リスクレベル: 高
説明: ism.dll ファイルは /scripts/iisadmin/ ディレクトリに存在します。ファイルにオーバーフロー エラーがあり、侵入者がサーバー上の任意のプログラムを実行できるようになります。攻撃者はいつでもサーバーの www サービスを強制終了する可能性があります
提案: /scripts ディレクトリへの匿名アクセスを無効にする
解決策: /scripts/iisadmin/ism.dll を削除するか、iis 管理コンソールを開いてデフォルトの Web サイトを右クリックします。 、プロパティを選択し、[ホーム ディレクトリ] をクリックし、開始点の行にある [構成] ボタンをクリックして、[.htr] アプリケーション マッピング項目を削除します



_______________________________________________________________


67
タイプ: 情報
名前: codebrws。 asp_2
リスク レベル: 中
説明: codebrws.asp ファイルは /issasamples/sdk/asp/docs/ に存在します。次のパスを使用します:
http://www.xxx.com/issasamples/exair/Howitworks/codebrws。 asp?source=/index.asp では、index.asp のソース コードを表示できます。事実上、あらゆる ASCII ファイルを参照できます。

提案: /issesamples/という名前の Web ディレクトリを削除します。
解決策: Web ディレクトリ内の codebrws.asp を削除または移動します。
次のアドレスにアクセスしてパッチを確認してください。
インターネット インフォメーション サーバー:
ftp://ftp。 com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
サイト サーバー:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes -postsp2 /Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
関連リンク: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes /usa /Viewcode-fix/

__________________________________________________________________________________


68
タイプ: 攻撃タイプ
名前: Uploadn.asp
リスクレベル: 高
説明: /scripts/tools ディレクトリには、uploadn.asp プログラムがあります。侵入者は、ゲスト アカウントを含む使用可能なアカウントを使用して、ホームページを置き換えるだけでなく、システム全体をさらに制御できます。
推奨事項: /scripts という名前の Web ディレクトリを削除します。 Uploadn.asp ファイル
関連リンク:


___________________________________________________________________

69
タイプ: 攻撃タイプ
名前: Uploadx.asp
リスク レベル: 高
説明: /scripts/tools ディレクトリには、uploadx.asp プログラムが存在します。侵入者は、ゲスト アカウントを含む使用可能なアカウントを持っている限り、ホームページを置き換えるだけでなく、任意のファイルをアップロードできます。システム全体をさらに制御できるようになります。
推奨事項: /scripts という名前の Web ディレクトリを削除します。
解決策: Uploadx.asp ファイルを削除します。
関連リンク:

____________________________________________________________________________

70
タイプ: 攻撃タイプ
名前: query.asp
リスク レベル: 低
説明: /IISSAMPLES/ExAir/Search/ ディレクトリに query.asp ファイルがあります。このファイルには脆弱性があり、攻撃者によって悪用されると、CPU 使用率が 100% に達し、マシンの速度が大幅に遅くなります。
推奨事項: /issamples ディレクトリへのアクセスを無効にします。
解決策: query.asp ファイルを削除します。

_______________________________________________________________

71
タイプ: 攻撃タイプ
名前: advsearch.asp
リスク レベル: 低
説明: /IISSAMPLES/ExAir/Search/ ディレクトリ内に query.asp ファイルがあります。このファイルに脆弱性があると、攻撃者によって悪用されると、CPU 使用率が 100% に達し、マシンの速度が大幅に低下します。推奨事項: /issesamples ディレクトリへのアクセスを無効にします。 解決策: advsearch.asp ファイルを削除します


_______________________________________________________________

72
タイプ: 攻撃タイプ
名前: search.asp
リスク レベル: 低
説明: 検索があります。 /IISSAMPLES/ExAir/Search/ ディレクトリにある .asp ファイル。このファイルに脆弱性があり、攻撃者によって悪用されると、その影響で CPU 使用率が 100% に達し、マシンの速度が大幅に低下します。推奨事項: /issasamples ディレクトリへのアクセスを無効にします。 解決策: search.asp ファイルを削除します。
名前: getdrvrs.exe
リスク レベル: 中
説明: / に存在する getdrvrs.exe ファイル。 scripts/tools ディレクトリを使用すると、すべてのユーザーが Web ルート ディレクトリに任意のファイルを作成し、ODBC データ ソースを作成できます
推奨事項: /scripts/tools ディレクトリへの匿名アクセスを無効にする
解決策: getdrvrs.exe ファイルを削除します


_______________________________________________________________

73
タイプ: 攻撃タイプ
名前: newdsn.exe
リスクレベル: 中
説明 : /scripts/tools ディレクトリに存在するこの newdsn.exe ファイルを使用すると、すべてのユーザーが Web ルート ディレクトリに次のようなファイルを作成できます。
http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe ?driver=Microsoft%2BAccess%2BDriver%2B%28*.mdb%29&dsn=Evil2+samples+from+microsoft&dbq=..%2F ..%2Fwwwroot%2Fevil2.htm&newdb=CREATE_DB&attr=
推奨事項: /scripts/tools へのアクセスを無効にする ディレクトリへの匿名アクセス
解決策: newdsn.exe ファイルを削除する


_______________________________________________________________________________

75
タイプ: 情報
名前: showcode .asp_3
リスク レベル: 中
説明: /issasamples/exair/howitworks/.asp ファイルにコードが存在し、侵入者はこのファイルを使用してサーバーのハードディスク上の ASCII ファイルの内容を表示し、そのソース コードを表示することができます。 asp プログラム ファイル
提案: /issesamples Web ディレクトリへの匿名アクセスを無効にする
解決策: showcode.asp ファイルを削除します









関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のおすすめ
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート