CGI安全性漏洞資料速查 v1.0(轉二)

來源:互聯網
上載者:User
cgi|安全|安全性漏洞 26
類型: 攻擊型
名字: webwho.pl
風險等級: 中
描述: 如果在您的Web可執行目錄中有webwho.pl這個CGI指令碼,那麼入侵者將能利用他閱讀啟動Web的使用者能讀寫執行的任何檔案。
建議: 將webwho.pl從您的Web目錄中刪除或移走
解決方案: 將webwho.pl從您的Web目錄中刪除或移走

_____________________________________________________________________________________

27
類型: 攻擊型
名字: w3-msql
風險等級: 低
描述: MiniSQL軟體包發行版本附帶的一個CGI(w3-msql)可被用於以httpd的uid許可權執行任意代碼。這個安全性漏洞是由程式中的scanf()函數引起的。
建議: 如果您安裝了MiniSQL軟體包,請您將/cgi-bin/目錄下的w3-msql檔案刪除或移走
解決方案: 如果您安裝了MiniSQL軟體包,請您將/cgi-bin/目錄下的w3-msql檔案刪除或移走.或使用以下補丁。

補丁:

------ w3-msql.patch ---------

410c410
< scanf("%s ", boundary);
---
> scanf("%128s ", boundary);
418c418
< strcat(var, buffer);
---
> strncat(var, buffer,sizeof(buffer));
428c428
< scanf(" Content-Type: %s ", buffer);
---
> scanf(" Content-Type: %15360s ", buffer);

------ w3-msql.patch ---------

__________________________________________________________________________________________


28
類型: 攻擊型
名字: Netscape FastTrack server 2.0.1a
風險等級: 中
描述: UnixWare 7.1附帶的Netscape FastTrack server 2.0.1a存在一個遠程緩衝區溢位漏洞。預設地,監聽457連接埠的httpd通過http協議提供UnixWare文檔。如果向該伺服器傳送一個長度超過367字元的GET請求,會使緩衝區溢位,EIP值被覆蓋將可能導致任意代碼以httpd許可權執行。
建議: 臨時解決方案是關閉Netscape FastTrack伺服器
解決方案: 臨時解決方案是關閉Netscape FastTrack伺服器。


_____________________________________________________________________________________

29
類型: 攻擊型
名字: AnyForm.cgi
風險等級: 高
描述: 位於cgi-bin目錄下的AnyForm.cgi程式,是用於簡單表單通過郵件傳遞響應的,但該程式對使用者輸入檢查不徹底,可被入侵者利用,在server上執行任何指令.
建議: 建議審核cgi-bin目錄,避免有不必要的程式存在
解決方案: 建議升級該cgi程式,或者刪除該檔案
相關串連: http://www.securityfocus.com/vdb/bottom.html?section=exploit&vid=719


___________________________________________________________________________________________


30
類型: 攻擊型
名字: whois.cgi
風險等級: 低
描述: 在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
Whois Internic Lookup - version: 1.02
CC Whois - Version: 1.0
Matt's Whois - Version: 1
他們將使入侵者能夠在您的系統上使用啟動httpd使用者的許可權執行任意的代碼
建議: 將在您Web目錄中問whois.cgi刪除或移走
解決方案: 將在您Web目錄中問whois.cgi刪除或移走

_________________________________________________________________________________
31
類型: 攻擊型
名字: environ.cgi
風險等級: 中
描述: 在Apache web server或者IIS等其它web server的/cgi-bin/environ.cgi 程式,有一個毛病允許入侵者繞過安全機制,瀏覽伺服器上的一些檔案
建議: 建議審核cgi-bin目錄,避免有不必要的程式存在
解決方案: 建議升級該cgi程式,或者刪除該檔案
相關串連: 


___________________________________________________________________________________

32
類型: 攻擊型
名字: wrap
風險等級: 中
描述: /cgi-bin/wrap程式有兩個漏洞,均允許入侵者擷取伺服器上檔案的非法訪問,如:
http://host/cgi-bin/wrap?/../../../../../etc
建議: 建議審核cgi-bin目錄,避免有不必要的程式存在
解決方案: 刪除/cgi-bin/wrap檔案
相關串連: http://phoebe.cps.unizar.es/~spd/pub/ls.cgi


________________________________________________________________________________


33
類型: 攻擊型
名字: edit.pl
風險等級: 中
描述: /cgi-bin/edit.pl有一個安全弱點,用下面這條命令就可以訪問使用者的配置情況:
http://www.sitetracker.com/cgi-bin/edit.pl?account=&password=
建議: 建議審核cgi-bin目錄,避免有不必要的程式存在
解決方案: 刪除/cgi-bin/edit.pl檔案
相關串連: http://phoebe.cps.unizar.es/~spd/pub/ls.cgi


________________________________________________________________________________

34
類型: 攻擊型
名字: service.pwd
風險等級: 中
描述: UNix系統的http://www.hostname.com/_vti_pvt/service.pwd可讀,將暴露使用者密碼資訊

建議: 建議刪除
解決方案: chown root service.pwd
chmod 700 service.pwd
相關串連: 

___________________________________________________________________________
35
類型: 攻擊型
名字: administrators.pwd
風險等級: 中
描述: UNix系統的http://www.hostname.com/_vti_pvt/administrators.pwd可讀,將暴露使用者密碼資訊

建議: 建議刪除
解決方案: chown root administrators.pwd
chmod 700 administrators.pwd
相關串連: 


_____________________________________________________________________________

36
類型: 攻擊型
名字: users.pwd
風險等級: 中
描述: UNix系統的http://www.hostname.com/_vti_pvt/users.pwd可讀,將暴露使用者密碼資訊

建議: 建議刪除
解決方案: chown root users.pwd
chmod 700 users.pwd
相關串連: 
_________________________________________________________________________________


37
類型: 攻擊型
名字: authors.pwd
風險等級: 中
描述: UNix系統的http://www.hostname.com/_vti_pvt/authors.pwd可讀,將暴露使用者密碼資訊

建議: 建議刪除
解決方案: chown root authors.pwd
chmod 700 authors.pwd
相關串連:

______________________________________________________________________________

38
類型: 攻擊型
名字: visadmin.exe
風險等級: 中
描述: 在OmniHTTPd Web Server的cgi-bin目錄下存在這個檔案visadmin.exe,那麼攻擊者只要輸入下面的命令:
http://omni.server/cgi-bin/visadmin.exe?user=guest
數分鐘之後伺服器的硬碟將會被撐滿
建議: 建議刪除
解決方案: 把visadmin.exe從cgi-bin目錄中刪除
相關串連: 


________________________________________________________________________________

39
類型: 攻擊型
名字: get32.exe
風險等級: 高
描述: Alibaba的web server,其cgi-bin目錄存在get32.exe這個程式,允許入侵者任意執行一條指令:
http://www.victim.com/cgi-bin/get32.exe|echo%20>c:\command.com
建議: 建議刪除
解決方案: 把GET32.exe從cgi-bin目錄中刪除
相關串連: 

______________________________________________________________________________________

40
類型: 攻擊型
名字: alibaba.pl
風險等級: 高
描述: Alibaba的web server,其cgi-bin目錄存在alibaba.pl這個程式,允許入侵者任意執行一條指令:
http://www.victim.com/cgi-bin/alibaba.pl|dir
建議: 建議刪除
解決方案: 把alibaba.pl從cgi-bin目錄中刪除
相關串連: 

___________________________________________________________________________________


41
類型: 攻擊型
名字: tst.bat
風險等級: 高
描述: Alibaba的web server,其cgi-bin目錄存在tst.bat這個程式,允許入侵者任意執行一條指令:
http://www.victim.com/cgi-bin/tst.bat|type%20c:\windows\win.ini
建議: 建議刪除
解決方案: 把tst.bat從cgi-bin目錄中刪除
相關串連:

___________________________________________________________________________________

42
類型: 攻擊型
名字: fpcount.exe
風險等級: 低
描述: 如果您使用NT作為您的WebServer的操作平台,並只安裝了SP3補丁,那麼入侵者能利用這個CGI程式進行DoS攻擊,使您的IIS服務拒絕訪問
建議: 將在您Web目錄中的fpcount.exe刪除或移走
解決方案: 將在您Web目錄中的fpcount.exe刪除或移走


_________________________________________________________________________________

43
類型: 攻擊型
名字: openfile.cfm
風險等級: 低
描述: 如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些檔案,那麼入侵者可能能夠利用它們讀到您系統上的所有檔案
建議: 將在您Web目錄中的openfile.cfm刪除或移走
解決方案: 將在您Web目錄中的openfile.cfm刪除或移走


_______________________________________________________________________________________


44
類型: 攻擊型
名字: exprcalc.cfm
風險等級: 低
描述: 如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些檔案,那麼入侵者可能能夠利用它們讀到您系統上的所有檔案
建議: 將在您Web目錄中的exprcalc.cfm刪除或移走
解決方案: 將在您Web目錄中的exprcalc.cfm刪除或移走
相關串連: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


______________________________________________________________________________

45
類型: 攻擊型
名字: displayopenedfile.cfm
風險等級: 低
描述: 如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些檔案,那麼入侵者可能能夠利用它們讀到您系統上的所有檔案
建議: 將在您Web目錄中的displayopenedfile.cfm刪除或移走
解決方案: 將在您Web目錄中的displayopenedfile.cfm刪除或移走
相關串連: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


_______________________________________________________________________________

46
類型: 攻擊型
名字: sendmail.cfm
風險等級: 中
描述: 將在您Web目錄中的openfile.cfm刪除或移走

在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
Whois Internic Lookup - version:

1.02
CC Whois - Version: 1.0
Matt's Whois - Version: 1
他們將使入侵者

能夠在您的系統上使用啟動httpd使用者的許可權執行任意的代碼



如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些檔案,那麼入侵者可能能夠利用它們讀到您系統上的所有檔案
建議: 將在您Web目錄中的sendmail.cfm刪除或移走
解決方案: 將在您Web目錄中的sendmail.cfm刪除或移走
相關串連: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


_________________________________________________________________________________

47
類型: 攻擊型
名字: codebrws.asp
風險等級: 中
描述: 如果您使用NT+IIS作為您的WebServer的情況下,入侵者能夠利用這個ASP查看您系統上所有啟動httpd使用者有許可權閱讀的檔案
請前往以下地址查詢補丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
建議: 將在您Web目錄中的codebrws.asp刪除或移走
解決方案: 將在您Web目錄中的codebrws.asp刪除或移走


_____________________________________________________________________________________


48
類型: 資訊型
名字: codebrws.asp_1
風險等級: 中
描述: 在/iissamples/exair/howitworks/下面存在codebrws.asp檔案,用下面的路徑:
http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp就可以查看到index.asp的源碼。實際上任何ascii檔案都可以瀏覽。

建議: 刪除名叫/iissamples/的web目錄
解決方案: 將在您Web目錄中的codebrws.asp刪除或移走
請前往以下地址查詢補丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相關串連: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/


_________________________________________________________________________________
49
類型: 攻擊型
名字: showcode.asp_1
風險等級: 中
描述: 在/msads/Samples/SELECTOR/目錄下存在showcode.asp檔案,用下面的路徑:
http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../../../boot.ini
可以查到boot.ini檔案的內容;實際上入侵者能夠利用這個ASP查看您系統上所有啟動httpd使用者有許可權閱讀的檔案

建議: 禁止對/msads目錄的匿名訪問
解決方案: 將在您Web目錄中的showcode.asp刪除或移走
請前往以下地址查詢補丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相關串連: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/

_________________________________________________________________________________

50
類型: 攻擊型
名字: /msadc目錄可以訪問
風險等級: 中
描述: WindowsNT IIS server下的 /msadc目錄可以訪問,會造成一系列安全問題,包括被入侵者非法調用應用程式
建議: 建議刪除不必要的由IIS預設安裝形成的目錄
解決方案: 禁止/msadc目錄,如果必須開啟該目錄,至少應該設定成合法使用者要求輸入密碼才能訪問


相關文章

Cloud Intelligence Leading the Digital Future

Alibaba Cloud ACtivate Online Conference, Nov. 20th & 21st, 2019 (UTC+08)

Register Now >

Starter Package

SSD Cloud server and data transfer for only $2.50 a month

Get Started >

Alibaba Cloud Free Trial

Learn and experience the power of Alibaba Cloud with a free trial worth $300-1200 USD

Learn more >

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。