CGI安全性漏洞資料速查 v1.0(轉三)

來源:互聯網
上載者:User
cgi|安全|安全性漏洞 51
類型: 攻擊型
名字: search97.vts
風險等級: 中
描述: 這個檔案將能使入侵者任意的讀取你系統中啟動httpd使用者能讀取的檔案
建議: 將在您Web目錄中的search97.vts刪除或移走
解決方案: 將在您Web目錄中的search97.vts刪除或移走,或前往以下地址下載Patch
https://customers.verity.com/products/server/310/patches/


_____________________________________________________________________________

52
類型: 攻擊型
名字: carbo.dll
風險等級: 低
描述: 如果您安裝了Systems running iCat Suite version 3.0,那麼它將自動在你的系統上添加一個叫carbo.dll的檔案,而入侵者將能利用這個檔案訪問您系統上的熱和檔案
建議: 將在您Web目錄中的openfile.cfm刪除或移走
解決方案: 將在您Web目錄中的openfile.cfm刪除或移走


__________________________________________________________________________

53
類型: 攻擊型
名字: whois_raw.cgi
風險等級: 低
描述: 因為whois_raw.cgi作者的失誤,這個CGI將使入侵者能夠以您系統上啟動httpd的使用者的許可權執行您系統上任意的程式
建議: 將在您Web目錄中的whois_raw.cgi刪除或移走
解決方案: 將在您Web目錄中的whois_raw.cgi刪除或移走


_______________________________________________________________________________

54
類型: 攻擊型
名字: doc
風險等級: 低
描述: 您的Web目錄可以檔案清單,這將協助入侵者分析您的系統資訊
建議: 將您的所有Web目錄設定為不能檔案清單
解決方案: 將您的所有Web目錄設定為不能檔案清單


_______________________________________________________________________________

55
類型: 攻擊型
名字: .html/............./config.sys
風險等級: 低
描述: 如果您使用的是較久版本的ICQ,那麼入侵者能夠利用它閱讀您機器上的所有檔案
建議: 下載新版本的ICQ
解決方案: 請前往以下地址下載新版本的ICQ
http://www.icq.com/download/


______________________________________________________________________

56
類型: 攻擊型
名字: ....../
風險等級: 中
描述: 您使用的WebServer軟體能使入侵者閱讀您系統上的所有檔案
建議: 更換或升級您的WebServer軟體
解決方案: 更換或升級您的WebServer軟體


_________________________________________________________________________


58
類型: 攻擊型
名字: no-such-file.pl
風險等級: 低
描述: 由於您的WebServer軟體的缺陷,使得入侵者能夠利用不存在的CGI指令碼請求來分析您的網站的目錄結構
建議: 升級您的WebServer軟體
解決方案: 升級您的WebServer軟體


________________________________________________________________________________

59
類型: 攻擊型
名字: _vti_bin/shtml.dll
風險等級: 低
描述: 入侵者利用這個檔案將能使您的系統的CPU佔用率達到100%
建議: 將_vti_bin/shtml.dll從您的Web目錄刪除或移走
解決方案: 將_vti_bin/shtml.dll從您的Web目錄刪除或移走

______________________________________________________________________

60
類型: 資訊型
名字: nph-publish
風險等級: 中
描述: 在/cgi-bin目錄下存在nph-publish檔案,這使入侵者能通過www瀏覽伺服器上的任何檔案
建議: 建議審查/cgi-bin目錄,刪除不必要的cgi程式
解決方案: 刪除nph-publish檔案


______________________________________________________________________


61
類型: 資訊型
名字: showcode.asp
風險等級: 中
描述: 在/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/SELECTOR/目錄下存在showcode.asp檔案可以被入侵者利用來查看伺服器上的檔案內容
建議: 最好禁止/msadc這個web目錄的匿名訪問,建議刪除這個web目錄
解決方案: 刪除showcode.asp檔案

_________________________________________________________________________

62
類型: 資訊型
名字: _vti_inf.html
風險等級: 中
描述: web根目錄下存在_vti_inf.html檔案,該檔案是Frontpage extention server的特徵,包含了一系列Frontpage Extention Server的重要訊息;而且Frontpage Extention server是一個有很多漏洞的web服務,用它入侵者可能直接修改首頁檔案
建議: 用ftp等其它方式上傳網頁檔案
解決方案: 卸載Frontpage Extention Server
________________________________________________________________________________

63
類型: 資訊型
名字: index.asp::$DATA
風險等級: 中
描述: asp程式的原始碼可以被尾碼+::$DATA的方法查看到,這樣入侵者可以設法查到伺服器資料庫密碼等重要訊息

建議: 建議留意微軟最新關於codeview的補丁和資訊安全諮詢
解決方案: 安裝services pack6或者打補丁:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/
相關串連: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/


___________________________________________________________________________________

64
類型: 攻擊型
名字: main.asp%81
風險等級: 低
描述: asp程式的原始碼可以被尾碼+%81的方法查看到,這樣入侵者可以設法查到伺服器資料庫密碼等重要訊息

建議: 建議留意微軟最新關於codeview的補丁和資訊安全諮詢
解決方案: 安裝services pack6或者打補丁:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/
相關串連: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/

____________________________________________________________________________________
65
類型: 資訊型
名字: showcode.asp_2
風險等級: 中
描述: 在/msadc/Samples/SELECTOR/目錄下存在showcode.asp檔案,用下面的路徑:
http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../../../boot.ini
可以查到boot.ini檔案的內容;實際上入侵者能夠利用這個ASP查看您系統上所有啟動httpd使用者有許可權閱讀的檔案

建議: 禁止對/msadc目錄的匿名訪問
解決方案: 將在您Web目錄中的showcode.asp刪除或移走
請前往以下地址查詢補丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相關串連: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/


_____________________________________________________________________________________

66
類型: 攻擊型
名字: ism.dll
風險等級: 高
描述: 在/scripts/iisadmin/目錄下存在ism.dll檔案,這個檔案有一個溢出錯誤,允許入侵者在伺服器上執行任意一段程式;另外。攻擊者還隨時可以令伺服器的www服務死掉
建議: 禁止對/scripts目錄的匿名訪問
解決方案: 刪除/scripts/iisadmin/ism.dll, 或者開啟iis的管理主控台,選取預設web網站,點右鍵,選取屬性,點:"主目錄",在起始點那行點"配置"按鈕,將".htr"的應用程式對應項刪除



___________________________________________________________________________________________


67
類型: 資訊型
名字: codebrws.asp_2
風險等級: 中
描述: 在/iissamples/sdk/asp/docs/下面存在codebrws.asp檔案,用下面的路徑:
http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp就可以查看到index.asp的源碼。實際上任何ascii檔案都可以瀏覽。

建議: 刪除名叫/iissamples/的web目錄
解決方案: 將在您Web目錄中的codebrws.asp刪除或移走
請前往以下地址查詢補丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相關串連: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/

______________________________________________________________________________________


68
類型: 攻擊型
名字: uploadn.asp
風險等級: 高
描述: 在/scripts/tools目錄下存在uploadn.asp程式,只要入侵者有一個可用帳號,哪怕是Guest帳號,就可以上傳任何檔案到你的web目錄,除了替換首頁外,他更可以進一步控制你的整個系統!
建議: 刪除名為/scripts的web目錄
解決方案: 刪除uploadn.asp檔案
相關串連:


____________________________________________________________________________________

69
類型: 攻擊型
名字: uploadx.asp
風險等級: 高
描述: 在/scripts/tools目錄下存在uploadx.asp程式,只要入侵者有一個可用帳號,哪怕是Guest帳號,就可以上傳任何檔案到你的web目錄,除了替換首頁外,他更可以進一步控制你的整個系統!
建議: 刪除名為/scripts的web目錄
解決方案: 刪除uploadx.asp檔案
相關串連:

______________________________________________________________________________________

70
類型: 攻擊型
名字: query.asp
風險等級: 低
描述: 在/IISSAMPLES/ExAir/Search/的目錄下存在query.asp檔案,這個檔案有個漏洞如果被攻擊者利用,後果將導致CPU使用率達到100%,機器速度將明顯變慢
建議: 禁止對/iissamples目錄的存取
解決方案: 刪除query.asp檔案

_______________________________________________________________________________

71
類型: 攻擊型
名字: advsearch.asp
風險等級: 低
描述: 在/IISSAMPLES/ExAir/Search/的目錄下存在query.asp檔案,這個檔案有個漏洞如果被攻擊者利用,後果將導致CPU使用率達到100%,機器速度將明顯變慢
建議: 禁止對/iissamples目錄的存取
解決方案: 刪除advsearch.asp檔案


_______________________________________________________________________________

72
類型: 攻擊型
名字: search.asp
風險等級: 低
描述: 在/IISSAMPLES/ExAir/Search/的目錄下存在search.asp檔案,這個檔案有個漏洞如果被攻擊者利用,後果將導致CPU使用率達到100%,機器速度將明顯變慢
建議: 禁止對/iissamples目錄的存取
解決方案: 刪除search.asp檔案

_________________________________________________________________________________

74
類型: 攻擊型
名字: getdrvrs.exe
風險等級: 中
描述: 這個存在於/scripts/tools目錄下的getdrvrs.exe檔案允許任何一個使用者在web根目錄下建立任何檔案,和建立ODBC資料來源
建議: 禁止對/scripts/tools目錄的匿名訪問
解決方案: 刪除getdrvrs.exe檔案


_______________________________________________________________________________

73
類型: 攻擊型
名字: newdsn.exe
風險等級: 中
描述: 這個存在於/scripts/tools目錄下的newdsn.exe檔案允許任何一個使用者在web根目錄下建立任何檔案,如:
http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=Microsoft%2BAccess%2BDriver%2B%28*.mdb%29&dsn=Evil2+samples+from+microsoft&dbq=..%2F..%2Fwwwroot%2Fevil2.htm&newdb=CREATE_DB&attr=
建議: 禁止對/scripts/tools目錄的匿名訪問
解決方案: 刪除newdsn.exe檔案


_______________________________________________________________________________

75
類型: 資訊型
名字: showcode.asp_3
風險等級: 中
描述: 在/iissamples/exair/howitworks/存在code.asp檔案,入侵者利用該檔案可以查看伺服器硬碟上任何一個ASCII檔案的內容,並顯示asp程式檔案的原始碼
建議: 禁止對/iissamples的web目錄的匿名訪問
解決方案: 刪除showcode.asp檔案



相關文章

Cloud Intelligence Leading the Digital Future

Alibaba Cloud ACtivate Online Conference, Nov. 20th & 21st, 2019 (UTC+08)

Register Now >

Starter Package

SSD Cloud server and data transfer for only $2.50 a month

Get Started >

Alibaba Cloud Free Trial

Learn and experience the power of Alibaba Cloud with a free trial worth $300-1200 USD

Learn more >

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。