亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關(guān)注微信公眾號

網(wǎng)絡(luò)安全系列知識之CGI漏洞攻擊合集(上)
2007-01-19   

以下收集和整理了一些著名的CGI漏洞,并提供了一些安全建議和解決方法,如果服務(wù)器存在這些漏洞不及時修補的話,每一個漏洞有可能將會補入侵者利用,加大服務(wù)器被攻擊的指數(shù)。

1. phf

● 類型: 攻擊型

● 風(fēng)險等級: 中

● 描述: 在NCSA 或者 Apache (1.1.1版本以內(nèi))非商業(yè)版本的Web Server中有一段程序util.c,允許入侵者以root身份執(zhí)行任何一個指令:

http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here

● 解決方法: 把Apache web server升級到1.1.1以上,或者將NCSA web server升級到最新版本。

2. wguset.exe

● 類型: 攻擊型

● 風(fēng)險等級: 中

● 描述: 如果使用Windows NT做為WebServer的操作系統(tǒng),而且wguest.exe存在于Web可執(zhí)行目錄中的話,入侵者將能利用它閱讀到硬盤上所有USR_用戶能閱讀的文件。

● 解決方法: 將wguset.exe從Web目錄中移走或刪除。

3. rguset.exe

● 類型: 攻擊型

● 風(fēng)險等級: 中

● 描述: 如果使用Windows NT做為WebServer的操作系統(tǒng),而且rguest.exe存在于Web可執(zhí)行目錄中的話,入侵者將能利用它閱讀到服務(wù)器硬盤上所有USR_用戶能閱讀的文件。

● 解決方法: 將rguset.exe從Web目錄中移走或刪除。

4. perl.exe

● 類型: 攻擊型

● 風(fēng)險等級: 低

● 描述: 在cgi-bin執(zhí)行目錄下存在perl.exe,這屬于嚴(yán)重的配置錯誤。入侵者可以在perl.exe后面加一串指令,利用瀏覽器在server上執(zhí)行任何腳本程序。

● 解決方法: 在Web目錄下移除perl.exe這個程序。

5. shtml.exe

● 類型: 攻擊型

● 風(fēng)險等級: 低

● 描述: 如果使用Front Page作為WebServer,那么入侵者能夠利用IUSR_ 用戶和shtml.exe入侵戶用的機器。

● 解決方法: 將shtml.exe從Web目錄移走或刪除。

6. wwwboard.pl

● 類型: 攻擊型

● 風(fēng)險等級: 低

● 描述: wwwboard.pl程序容易引起攻擊者對服務(wù)器進行D.O.S攻擊。

● 建議: 如無必要可以刪除該文件。

● 解決方法: 將get_variables的子程序中的下面這段:

if ($FORM{"followup"}) { $followup = "1"
@followup_num = split(/,/,$FORM{"followup"});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{"origdate"}"
$origname = "$FORM{"origname"}"
$origsubject = "$FORM{"origsubject"}" }

替換為:

if ($FORM{"followup"}) {
$followup = "1"
@followup_num = split(/,/,$FORM{"followup"});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{"origdate"}"
$origname = "$FORM{"origname"}"
$origsubject = "$FORM{"origsubject"}"
# WWWBoard Bomb Patch
# Written By: Samuel Sparling sparling@slip.net) 
$fn=0;
while($fn < $num_followups)
{
$cur_fup = @followups $fn]; 
$dfn=0;
foreach $fm(@followups)
{
if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)
{
&error(board_bomb);
} 
$dfn++;
} 
$fn++; 
}
# End WWWBoard Bomb Patch 
}

7. uploader.exe

● 類型: 攻擊型

● 風(fēng)險等級: 中

● 描述: 如果使用Windows NT作為WebServer的操作系統(tǒng),入侵者能夠利用uploader.exe上傳任何文件。

● 解決方法: 將uploader.exe從Web目錄移走或刪除。

8. bdir.htr

● 類型: 攻擊型

● 風(fēng)險等級: 高

● 描述: 如果使用Windows NT做為WebServer的操作系統(tǒng),而且bdir.htr存在于Web可執(zhí)行目錄中的話,入侵者將能利用它在服務(wù)器上無止境的創(chuàng)建ODBC數(shù)據(jù)庫,并生成一些可執(zhí)行的文件。

● 解決方法: 將bdir.htr從Web目錄移走或刪除。

9. Count.cgi

● 類型: 攻擊型

● 風(fēng)險等級: 高

● 描述: 在/cgi-bin目錄下的Count.cgi程序(Wwwcount2.3版本)有一個溢出錯誤,允許入侵者無須登錄而遠(yuǎn)程執(zhí)行任何指令。

● 建議: 如無必要可以刪除該文件。

● 解決方法: 將Wwwcount升級到2.4或者以上。

責(zé)任編輯: 雪花(TEL:(010)68476636-8008)

熱詞搜索:

上一篇:網(wǎng)絡(luò)安全系列知識之CGI漏洞攻擊合集(下)
下一篇:“熊貓燒香”病毒終極解決方案

分享到: 收藏