亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關(guān)注微信公眾號

網(wǎng)絡(luò)安全系列知識之CGI漏洞攻擊合集(下)
2007-01-19   賽迪網(wǎng)

如果服務(wù)器存在這些漏洞不及時修補的話,每一個漏洞有可能將會補入侵者利用,加大服務(wù)器被攻擊的指數(shù)。 以下收集和整理了一些著名的CGI漏洞,并提供了一些安全建議和解決方法。

42. exprcalc.cfm

● 類型: 攻擊型

● 風(fēng)險等級: 低

● 描述: 如果在Web目錄中含有:

/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm

這些文件,那么入侵者可能能夠利用它們讀到系統(tǒng)上的所有文件。

● 解決方法: 將Web目錄中的exprcalc.cfm刪除或移走。

43. displayopenedfile.cfm

● 類型: 攻擊型

● 風(fēng)險等級: 低

● 描述: 如果在Web目錄中含有:

/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm

這些文件,那么入侵者可能能夠利用它們讀到系統(tǒng)上的所有文件。

● 解決方法: 將Web目錄中的displayopenedfile.cfm刪除或移走。

44. sendmail.cfm

● 類型: 攻擊型

● 風(fēng)險等級: 中

● 描述: 將Web目錄中的openfile.cfm刪除或移走在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:

Whois Internic Lookup - version: 
1.02
CC Whois - Version: 1.0
Matt"s Whois - Version: 1



它們將使入侵者能夠在系統(tǒng)上使用啟動httpd用戶的權(quán)限執(zhí)行任意的代碼。如果在Web目錄中含有:

/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm

這些文件,那么入侵者可能能夠利用它們讀到系統(tǒng)上的所有文件。

● 解決方法: 將Web目錄中的sendmail.cfm刪除或移走。

45. codebrws.asp

● 類型: 攻擊型

● 風(fēng)險等級: 中

● 描述: 如果使用Windows NT+IIS作為Web服務(wù)的情況下,入侵者能夠利用這個ASP查看系統(tǒng)上所有啟動http的用戶有權(quán)限閱讀的文件。

請前往以下地址查詢補丁程序:

Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver
3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp

● 解決方法: 將Web目錄中的codebrws.asp刪除或移走。

46. codebrws.asp_1

● 類型: 信息型

● 風(fēng)險等級: 中

● 描述: 在/iissamples/exair/howitworks/下面存在codebrws.asp文件,用下面的路徑:

http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?
source=/index.asp

就可以查看到index.asp的源碼。實際上任何ascii文件都可以瀏覽。

● 解決方法: 將Web目錄中的codebrws.asp刪除或移走。

請前往以下地址查詢補丁程序:

Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver
3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp

熱詞搜索:

上一篇:網(wǎng)絡(luò)安全系列知識之CGI漏洞攻擊合集(上)
下一篇:無線網(wǎng)關(guān)設(shè)備使用和調(diào)試方法

分享到: 收藏