黑客命令第5集:CGI 安全漏洞资料速查.3/4「建议收藏」

黑客命令第5集:CGI 安全漏洞资料速查.3/4「建议收藏」类型:攻击型 名字:administrators.pwd 风险等级:中 描述:UNix系统的http://www.hostname.com/_v

欢迎大家来到IT世界,在知识的湖畔探索吧!

类型:攻击型
名字:administrators.pwd
风险等级:中
描述:UNix系统的http://www.hostname.com/_vti_pvt/administrators.pwd
   可读,将暴露用户密码信息
建议:建议删除
解决方法:chownrootadministrators.pwd chmod700administrators.pwd
相关连接: 
类型:攻击型
名字:users.pwd
风险等级:中
描述:UNix系统的http://www.hostname.com/_vti_pvt/users.pwd可读,
   将暴露用户密码信息
建议:建议删除
解决方法:chownrootusers.pwd chmod700users.pwd
类型:攻击型
名字:authors.pwd
风险等级:中
描述:UNix系统的http://www.hostname.com/_vti_pvt/authors.pwd可读,
   将暴露用户密码信息
建议:建议删除
解决方法:chownrootauthors.pwd chmod700authors.pwd
类型:攻击型
名字:visadmin.exe
风险等级:中
描述:在OmniHTTPdWebServer的cgi-bin目录下存在这个文件visadmin.exe,
   那么攻击者只要输入下面的命令:
   http://omni.server/cgi-bin/visadmin.exe?user=guest数分钟之
   后服务器的硬盘将会被撑满
建议:建议删除
解决方法:把visadmin.exe从cgi-bin目录中删除
类型:攻击型
名字:get32.exe
风险等级:高
描述:Alibaba的webserver,其cgi-bin目录存在get32.exe这个程序,允
   许**者任意执行一条指令:
http://www.victim.com/cgi-bin/get32.exe|echo%20>c:\\command.com
建议:建议删除
解决方法:把GET32.exe从cgi-bin目录中删除
类型:攻击型
名字:alibaba.pl
风险等级:高
描述:Alibaba的webserver,其cgi-bin目录存在alibaba.pl这个程序,允
   许**者任意执行一条指令:
   http://www.victim.com/cgi-bin/alibaba.pl|dir
建议:建议删除
解决方法:把alibaba.pl从cgi-bin目录中删除
类型:攻击型
名字:tst.bat
风险等级:高
描述:Alibaba的webserver,其cgi-bin目录存在tst.bat这个程序,允许
   **者任意执行一条指令:
http://www.victim.com/cgi-bin/tst.bat|type%20c:\\windows\\win.ini
建议:建议删除
解决方法:把tst.bat从cgi-bin目录中删除
类型:攻击型
名字:fpcount.exe
风险等级:低
描述:如果您使用NT作为您的WebServer的操作平台,并只安装了SP3补丁,
   那么**者能利用这个CGI程序进行DoS攻击,使您的IIS服务拒绝
   访问。
建议:将在您Web目录中的fpcount.exe删除或移走
解决方法:将在您Web目录中的fpcount.exe删除或移走
类型:攻击型
名字:openfile.cfm
风险等级:低
描述:如果在您的Web目录中含有
   /cfdocs/expeval/exprcalc.cfm
   /cfdocs/expeval/sendmail.cfm
   /cfdocs/expeval/eval.cfm
   /cfdocs/expeval/openfile.cfm
   /cfdocs/expeval/displayopenedfile.cfm
   /cfdocs/exampleapp/email/getfile.cfm
   /cfdocs/exampleapp/publish/admin/addcontent.cfm
  这些文件,那么**者可能能够利用它们读到您系统上的所有文件
建议:将在您Web目录中的openfile.cfm删除或移走
解决方法:将在您Web目录中的openfile.cfm删除或移走
类型:攻击型
名字:exprcalc.cfm
风险等级:低
描述:如果在您的Web目录中含有
   /cfdocs/expeval/exprcalc.cfm
   /cfdocs/expeval/sendmail.cfm
   /cfdocs/expeval/eval.cfm
   /cfdocs/expeval/openfile.cfm
   /cfdocs/expeval/displayopenedfile.cfm
   /cfdocs/exampleapp/email/getfile.cfm
   /cfdocs/exampleapp/publish/admin/addcontent.cfm
  这些文件,那么**者可能能够利用它们读到您系统上的所有文件
建议:将在您Web目录中的exprcalc.cfm删除或移走
解决方法:将在您Web目录中的exprcalc.cfm删除或移走
相关连接:http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full
类型:攻击型
名字:displayopenedfile.cfm
风险等级:低
描述:如果在您的Web目录中含有
   /cfdocs/expeval/exprcalc.cfm
   /cfdocs/expeval/sendmail.cfm
   /cfdocs/expeval/eval.cfm
   /cfdocs/expeval/openfile.cfm
   /cfdocs/expeval/displayopenedfile.cfm
   /cfdocs/exampleapp/email/getfile.cfm
   /cfdocs/exampleapp/publish/admin/addcontent.cfm
  这些文件,那么**者可能能够利用它们读到您系统上的所有文件
建议:将在您Web目录中的displayopenedfile.cfm删除或移走
解决方法:将在您Web目录中的displayopenedfile.cfm删除或移走
类型:攻击型
名字:sendmail.cfm
风险等级:中
描述:将在您Web目录中的openfile.cfm删除或移走
   在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包括:
   WhoisInternicLookup-version:1.02
   CCWhois-Version:1.0
   Matt\’sWhois-Version:1
   他们将使**者
   能够在您的系统上使用启动httpd用户的权限执行任意的代码
   如果在您的Web目录中含有
   /cfdocs/expeval/exprcalc.cfm
   /cfdocs/expeval/sendmail.cfm
   /cfdocs/expeval/eval.cfm
   /cfdocs/expeval/openfile.cfm
   /cfdocs/expeval/displayopenedfile.cfm
   /cfdocs/exampleapp/email/getfile.cfm
   /cfdocs/exampleapp/publish/admin/addcontent.cfm
  这些文件,那么**者可能能够利用它们读到您系统上的所有文件
建议:将在您Web目录中的sendmail.cfm删除或移走
解决方法:将在您Web目录中的sendmail.cfm删除或移走
类型:攻击型
名字:codebrws.asp
风险等级:中
描述:如果您使用NT+IIS作为您的WebServer的情况下,**者能够利用
   这个ASP查看您系统上所有启动httpd用户有权限阅读的文件请前往
   以下地址查询补丁InternetInformationServer:
   ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/
   Viewcode-fix/
   SiteServer:
   ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/
   usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
   http://www.microsoft.com/security/products/iis/checklist.asp
建议:将在您Web目录中的codebrws.asp删除或移走
解决方法:将在您Web目录中的codebrws.asp删除或移走
类型:信息型
名字:codebrws.asp_1
风险等级:中
描述:在/iissamples/exair/howitworks/下面存在codebrws.asp文件,
   用下面的路径:
   http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?
   source=/index.asp就可以查看到index.asp的源码。实际上任何
   ascii文件都可以浏览。
建议:删除名叫/iissamples/的web目录
解决方法:将在您Web目录中的codebrws.asp删除或移走
请前往以下地址查询补丁
InternetInformationServer:
ftp://ftp.microsoft.com/bussys/i … s/usa/Viewcode-fix/
SiteServer:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/
siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相关连接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/
usa/Viewcode-fix/
类型:攻击型
名字:showcode.asp_1
风险等级:中
描述:在/msads/Samples/SELECTOR/目录下存在showcode.asp文件,用下
   面的路径:
http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/
msadc/Samples/../../../../../boot.ini
  可以查到boot.ini文件的内容;实际上**者能够利用这个ASP查看您
系统上所有启动httpd用户有权限阅读的文件
建议:禁止对/msads目录的匿名访问
解决方法:将在您Web目录中的showcode.asp删除或移走
请前往以下地址查询补丁
InternetInformationServer:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/
Viewcode-fix/
SiteServer:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/
siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相关连接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/
usa/Viewcode-fix/
类型:攻击型
名字:/msadc目录可以访问
风险等级:中
描述:WindowsNTIISserver下的/msadc目录可以访问,会造成一系列安全
   问题,包括被**者非法调用应用程序
建议:建议删除不必要的由IIS缺省安装形成的目录
解决方法:禁止/msadc目录,如果必须打开该目录,至少应该设置成合法
     用户需要密码才能访问
类型:攻击型
名字:search97.vts
风险等级:中
描述:这个文件将能使**者任意的读取你系统中启动httpd用户能读取
   的文件
建议:将在您Web目录中的search97.vts删除或移走
解决方法:将在您Web目录中的search97.vts删除或移走,或前往以下地址
     下载Patch
     https://customers.verity.com/products/server/310/
     patches/
类型:攻击型
名字:carbo.dll
风险等级:低
描述:如果您安装了SystemsrunningiCatSuiteversion3.0,那么它将自
   动在你的系统上添加一个叫carbo.dll的文件,而**者将能利用
   这个文件访问您系统上的热和文件
建议:将在您Web目录中的openfile.cfm删除或移走
解决方法:将在您Web目录中的openfile.cfm删除或移走
类型:攻击型
名字:whois_raw.cgi
风险等级:低
描述:因为whois_raw.cgi作者的失误,这个CGI将使**者能够以您系统
   上启动httpd的用户的权限执行您系统上任意的程序
建议:将在您Web目录中的whois_raw.cgi删除或移走
解决方法:将在您Web目录中的whois_raw.cgi删除或移走
类型:攻击型
名字:doc
风险等级:低
描述:您的Web目录可以文件列表,这将帮助**者分析您的系统信息
建议:将您的所有Web目录设置为不能文件列表
解决方法:将您的所有Web目录设置为不能文件列表
类型:攻击型
名字:.html/…………./config.sys
风险等级:低
描述:如果您使用的是较久版本的ICQ,那么**者能够利用它阅读您机
   器上的所有文件
建议:下载新版本的ICQ
解决方法:请前往以下地址下载新版本的ICQ
类型:攻击型
名字:……/
风险等级:中
描述:您使用的WebServer软件能使**者阅读您系统上的所有文件
建议:更换或升级您的WebServer软件
解决方法:更换或升级您的WebServer软件

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://itzsg.com/22785.html

(0)

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

联系我们YX

mu99908888

在线咨询: 微信交谈

邮件:itzsgw@126.com

工作时间:时刻准备着!

关注微信