CGI漏洞速查一

原创 2007年09月28日 16:22:00
1.wguset.exe

 

描述: 如果您使用NT做为您的WebServer的操作系统,而且
“wguest.exe”存在于您的Web可执行目录中的话,入侵者将能利用
它阅读到您的硬盘上所有USR_用户能阅读的文件。

建议: 将wguset.exe从你的Web目录移走或删除。
解决方法: 将wguset.exe从你的Web目录移走或删除。

2.rguset.exe

描述: 如果您使用NT做为您的WebServer的操作系统,而且
rguest.exe存在于您的Web可执行目录中的话,入侵者将能利用它阅
读到您的硬盘上所有USR_用户能阅读的文件。

建议: 将rguset.exe从你的Web目录移走或删除。
解决方法: 将rguset.exe从你的Web目录移走或删除。

3. perl.exe

描述: 在cgi-bin执行目录下存在perl.exe,这属于严重的配置错
误。黑客可以在perl.exe后面加一串指令,利用浏览器在server上执
行任何脚本程序。

建议: perl.exe是放在任何带执行权限的web目录下都是不安全的。
解决方法: 在web目录下移除perl.exe这个程序。

4.shtml.exe

描述: 如果您使用Front Page作为您的WebServer,那么入侵者能够
利用IUSR_用户和shtml.exe入侵您的机器,做您不希
望的事。

建议: 将shtml.exe从你的Web目录移走或删除。
解决方法: 将shtml.exe从你的Web目录移走或删除。

5. wwwboard.pl

描述: wwwboard.pl程序容易引起攻击者对服务器进行D.O.S攻击。
建议: 如无必要可以删除该文件。
解决方法: 对get_variables的子程序中的下面这段:

if ($FORM{?followup?}) { $followup = “1”;

@followup_num = split(/,/,$FORM{?followup?});

$num_followups = @followups = @followup_num;

$last_message = pop(@followups);

$origdate = “$FORM{?origdate?}”;

$origname = “$FORM{?origname?}”;

$origsubject = “$FORM{?origsubject?}”; }

替换为:

if ($FORM{?followup?}) {

$followup = “1”;

@followup_num = split(/,/,$FORM{?followup?});

$num_followups = @followups = @followup_num;

$last_message = pop(@followups);

$origdate = “$FORM{?origdate?}”;

$origname = “$FORM{?origname?}”;

$origsubject = “$FORM{?origsubject?}”;

# WWWBoard Bomb Patch

# Written By: Samuel Sparling sparling@slip.net)

$fn=0;

while($fn < $num_followups)

{

$cur_fup = @followups $fn];

$dfn=0;

foreach $fm(@followups)

{

if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)

{

&error(board_bomb);

}

$dfn++;

}

$fn++;

}

# End WWWBoard Bomb Patch

}

6. uploader.exe

描述: 如果您使用NT作为您的WebServer的操作系统,入侵者能够利用uploader.exe上传任何文件

建议: 将uploader.exe从你的Web目录移走或删除。
解决方法: 将uploader.exe从你的Web目录移走或删除。

7. bdir.htr

描述: 如果您使用NT做为您的WebServer的操作系统,而且bdir.htr
存在于您的Web可执行目录中的话,入侵者将能利用它在您的服务器
上无止境的创建ODBC数据库,并生成一些可执行的文件。

建议: 将bdir.htr从你的Web目录移走或删除。
解决方法: 将bdir.htr从你的Web目录移走或删除。

8. Count.cgi

类型: 攻击型

描述: 在/cgi-bin目录下的Count.cgi程序(wwwcount2.3版本)有一
个溢出错误,允许入侵者无须登录而远程执行任何指令。

建议: 如无必要可以删除该文件。

解决方法: 将wwwcount升级到2.4或者以上。

9. test-cgi

描述: test-cgi这个文件可以被入侵者用来浏览服务器上的重要信
息。

建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。
解决方法: 删除test-cgi文件。

10.nph-test-cgi

描述: nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息。

建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。
解决方法: 删除nph-test-cgi文件。

描述: nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息。

建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。
解决方法: 删除nph-test-cgi文件。

 

CGI漏洞速查二

 php.cgi程序有较多的漏洞,包括缓存溢出漏洞,还有导致任 何系统文件可以被入侵者读取的漏洞 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。解决方法: 删除php.cgi程序是最好的...
  • inject2006
  • inject2006
  • 2007年09月28日 16:23
  • 656

CGI漏洞速查三

建议: 建议审核cgi-bin目录,避免有不必要的程序存在。解决方法:建议升级该cgi程序,或者删除该文件。 28. whois.cgi 描述:在多个WebServer中带有的Whois.cgi存在溢...
  • inject2006
  • inject2006
  • 2007年09月28日 16:24
  • 676

CGI漏洞利用

CGI漏洞利用CGI漏洞是网管最容易乎视的地方,就我测试的这个网站上的漏洞, 我简单说一下,几个常见的漏洞地方。一般原理,解决方法,如果没有写全,请参考一些文献。 1,名字:?PageServices...
  • jeffery415c
  • jeffery415c
  • 2006年07月18日 19:57
  • 6302

检测cgi-bin漏洞存在方法

bash漏洞技术层面分析 漏洞起源: 漏洞信息最早来源于国外知名漏洞网站exploit-db下的第34765篇漏洞报告,其中出现了一条验证命令: env x='() { :;}; echo...
  • xiaoshan812613234
  • xiaoshan812613234
  • 2014年12月25日 16:36
  • 3297

JS和后端CGI漏洞注意点

JS部分:1、对插入DOM中的URL参数做HTML编码处理(qv.string.encodeJs(实现中)qv.string.encodeHTML)。2、对需要作为脚本执行的URL参数做特殊处理,需要...
  • qq_22520587
  • qq_22520587
  • 2017年03月16日 22:25
  • 344

php cgi远程任意代码执行漏洞

CVE-2012-1823(PHP-CGI RCE)的PoC及技术挑战 GaRY  | 2012-05-04 02:16 国外又发布了一个牛逼闪闪的php cgi远程任意代码执行漏洞:...
  • god_7z1
  • god_7z1
  • 2012年11月16日 16:02
  • 1901

Bash Shellshock(Bash远程代码执行)漏洞分析及利用思路

今日爆出一个Bash的RCE漏洞,威力巨大。看了看老外的分析,觉得有必要写一写自己对这个漏洞的理解。 首先,问题起因于一个命令ENV。 原型: env [OPTION]... [NAME=VALU...
  • u011721501
  • u011721501
  • 2014年09月25日 21:01
  • 7950

CGI安全漏洞资料速查

    ############################################################################# 本文取自一位朋友.这本来不算是什么珍...
  • eternalee
  • eternalee
  • 2001年10月08日 20:46
  • 1279

CGI 安全漏洞资料速查

CGI 安全漏洞资料速查类型:攻击型 名字:phf 风险等级:中 描述:在 NCSA 或者 Apache(1.1.1版本以内)非商业版本的 WebServer 中    有一段程序 util.c,允许...
  • li1213
  • li1213
  • 2011年06月06日 09:40
  • 609

发现一个好网站,it公司速查手册

http://www.bewww.net/index.html
  • tj19832
  • tj19832
  • 2006年04月20日 10:20
  • 798
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:CGI漏洞速查一
举报原因:
原因补充:

(最多只允许输入30个字)