以下收集和整理了一些著名的CGI漏洞,并提供了一些安全建議和解決方法,如果服務(wù)器存在這些漏洞不及時修補的話,每一個漏洞有可能將會補入侵者利用,加大服務(wù)器被攻擊的指數(shù)。
1. phf
● 類型: 攻擊型
● 風(fēng)險等級: 中
● 描述: 在NCSA 或者 Apache (1.1.1版本以內(nèi))非商業(yè)版本的Web Server中有一段程序util.c,允許入侵者以root身份執(zhí)行任何一個指令:
|
● 解決方法: 把Apache web server升級到1.1.1以上,或者將NCSA web server升級到最新版本。
2. wguset.exe
● 類型: 攻擊型
● 風(fēng)險等級: 中
● 描述: 如果使用Windows NT做為WebServer的操作系統(tǒng),而且wguest.exe存在于Web可執(zhí)行目錄中的話,入侵者將能利用它閱讀到硬盤上所有USR_ ● 解決方法: 將wguset.exe從Web目錄中移走或刪除。
3. rguset.exe
● 類型: 攻擊型
● 風(fēng)險等級: 中
● 描述: 如果使用Windows NT做為WebServer的操作系統(tǒng),而且rguest.exe存在于Web可執(zhí)行目錄中的話,入侵者將能利用它閱讀到服務(wù)器硬盤上所有USR_ ● 解決方法: 將rguset.exe從Web目錄中移走或刪除。
4. perl.exe
● 類型: 攻擊型
● 風(fēng)險等級: 低
● 描述: 在cgi-bin執(zhí)行目錄下存在perl.exe,這屬于嚴(yán)重的配置錯誤。入侵者可以在perl.exe后面加一串指令,利用瀏覽器在server上執(zhí)行任何腳本程序。
● 解決方法: 在Web目錄下移除perl.exe這個程序。
5. shtml.exe
● 類型: 攻擊型
● 風(fēng)險等級: 低
● 描述: 如果使用Front Page作為WebServer,那么入侵者能夠利用IUSR_ ● 解決方法: 將shtml.exe從Web目錄移走或刪除。
6. wwwboard.pl
● 類型: 攻擊型
● 風(fēng)險等級: 低
● 描述: wwwboard.pl程序容易引起攻擊者對服務(wù)器進行D.O.S攻擊。
● 建議: 如無必要可以刪除該文件。
● 解決方法: 將get_variables的子程序中的下面這段:
7. uploader.exe
● 類型: 攻擊型
● 風(fēng)險等級: 中
● 描述: 如果使用Windows NT作為WebServer的操作系統(tǒng),入侵者能夠利用uploader.exe上傳任何文件。
● 解決方法: 將uploader.exe從Web目錄移走或刪除。
8. bdir.htr
● 類型: 攻擊型
● 風(fēng)險等級: 高
● 描述: 如果使用Windows NT做為WebServer的操作系統(tǒng),而且bdir.htr存在于Web可執(zhí)行目錄中的話,入侵者將能利用它在服務(wù)器上無止境的創(chuàng)建ODBC數(shù)據(jù)庫,并生成一些可執(zhí)行的文件。
● 解決方法: 將bdir.htr從Web目錄移走或刪除。
9. Count.cgi
● 類型: 攻擊型
● 風(fēng)險等級: 高
● 描述: 在/cgi-bin目錄下的Count.cgi程序(Wwwcount2.3版本)有一個溢出錯誤,允許入侵者無須登錄而遠(yuǎn)程執(zhí)行任何指令。
● 建議: 如無必要可以刪除該文件。
● 解決方法: 將Wwwcount升級到2.4或者以上。
替換為: