CGI漏洞速查一

原创 2007年09月28日 16:22:00
1.wguset.exe

 

描述: 如果您使用NT做为您的WebServer的操作系统,而且
“wguest.exe”存在于您的Web可执行目录中的话,入侵者将能利用
它阅读到您的硬盘上所有USR_用户能阅读的文件。

建议: 将wguset.exe从你的Web目录移走或删除。
解决方法: 将wguset.exe从你的Web目录移走或删除。

2.rguset.exe

描述: 如果您使用NT做为您的WebServer的操作系统,而且
rguest.exe存在于您的Web可执行目录中的话,入侵者将能利用它阅
读到您的硬盘上所有USR_用户能阅读的文件。

建议: 将rguset.exe从你的Web目录移走或删除。
解决方法: 将rguset.exe从你的Web目录移走或删除。

3. perl.exe

描述: 在cgi-bin执行目录下存在perl.exe,这属于严重的配置错
误。黑客可以在perl.exe后面加一串指令,利用浏览器在server上执
行任何脚本程序。

建议: perl.exe是放在任何带执行权限的web目录下都是不安全的。
解决方法: 在web目录下移除perl.exe这个程序。

4.shtml.exe

描述: 如果您使用Front Page作为您的WebServer,那么入侵者能够
利用IUSR_用户和shtml.exe入侵您的机器,做您不希
望的事。

建议: 将shtml.exe从你的Web目录移走或删除。
解决方法: 将shtml.exe从你的Web目录移走或删除。

5. wwwboard.pl

描述: wwwboard.pl程序容易引起攻击者对服务器进行D.O.S攻击。
建议: 如无必要可以删除该文件。
解决方法: 对get_variables的子程序中的下面这段:

if ($FORM{?followup?}) { $followup = “1”;

@followup_num = split(/,/,$FORM{?followup?});

$num_followups = @followups = @followup_num;

$last_message = pop(@followups);

$origdate = “$FORM{?origdate?}”;

$origname = “$FORM{?origname?}”;

$origsubject = “$FORM{?origsubject?}”; }

替换为:

if ($FORM{?followup?}) {

$followup = “1”;

@followup_num = split(/,/,$FORM{?followup?});

$num_followups = @followups = @followup_num;

$last_message = pop(@followups);

$origdate = “$FORM{?origdate?}”;

$origname = “$FORM{?origname?}”;

$origsubject = “$FORM{?origsubject?}”;

# WWWBoard Bomb Patch

# Written By: Samuel Sparling sparling@slip.net)

$fn=0;

while($fn < $num_followups)

{

$cur_fup = @followups $fn];

$dfn=0;

foreach $fm(@followups)

{

if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)

{

&error(board_bomb);

}

$dfn++;

}

$fn++;

}

# End WWWBoard Bomb Patch

}

6. uploader.exe

描述: 如果您使用NT作为您的WebServer的操作系统,入侵者能够利用uploader.exe上传任何文件

建议: 将uploader.exe从你的Web目录移走或删除。
解决方法: 将uploader.exe从你的Web目录移走或删除。

7. bdir.htr

描述: 如果您使用NT做为您的WebServer的操作系统,而且bdir.htr
存在于您的Web可执行目录中的话,入侵者将能利用它在您的服务器
上无止境的创建ODBC数据库,并生成一些可执行的文件。

建议: 将bdir.htr从你的Web目录移走或删除。
解决方法: 将bdir.htr从你的Web目录移走或删除。

8. Count.cgi

类型: 攻击型

描述: 在/cgi-bin目录下的Count.cgi程序(wwwcount2.3版本)有一
个溢出错误,允许入侵者无须登录而远程执行任何指令。

建议: 如无必要可以删除该文件。

解决方法: 将wwwcount升级到2.4或者以上。

9. test-cgi

描述: test-cgi这个文件可以被入侵者用来浏览服务器上的重要信
息。

建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。
解决方法: 删除test-cgi文件。

10.nph-test-cgi

描述: nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息。

建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。
解决方法: 删除nph-test-cgi文件。

描述: nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息。

建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。
解决方法: 删除nph-test-cgi文件。

 

相关文章推荐

CGI 安全漏洞资料速查

  • 2008年07月11日 16:34
  • 31KB
  • 下载

Nginx + PHP CGI的一个可能的安全漏洞

现在普遍的Nginx + PHP cgi的做法是在配置文件中,通过正则匹配设置SCRIPT_FILENAME,今天又发现了一个这种方式的安全漏洞。比如,有http://www.chinaz.com/f...

检测cgi-bin漏洞存在方法

bash漏洞技术层面分析 漏洞起源: 漏洞信息最早来源于国外知名漏洞网站exploit-db下的第34765篇漏洞报告,其中出现了一条验证命令: env x='() { :;}; echo...

黑客通过linux bash漏洞借助apache cgi向产品服务器植入木马病毒的实例分享!

黑客通过linux bash漏洞借助apache cgi向产品服务器植入木马病毒的实例分享!

QuarkMail get_att.cgi 命令执行漏洞

漏洞类型: 命令执行漏洞 网站组件: QuarkMail 漏洞描述: QuarkMail是国内一款非常流行的邮件系统,其存在命令执行漏洞,攻击者可以利用该漏洞,执行恶意系统命令。 快客电邮在访问...
  • god_7z1
  • god_7z1
  • 2013年07月31日 14:49
  • 1164

Nginx + PHP CGI的一个可能的安全漏洞(转)

 转载自:作者: Laruence( )原文地址: http://www.laruence.com/2010/05/20/1495.html 现在普遍的Nginx + PHP cgi的做法是在配...

Httpoxy漏洞看Java与CGI如何交互

具体漏洞详情 在https://httpoxy.org/ 1  什么是CGI CGI是外部应用程序(CGI程序)与Web服务器之间的接口标准,是在CGI程序和Web服务器之间传递信息的过程。CGI规...

Linux常用命令速查备忘

一. 启动,关机,登入,登出相关命令 [login] 登录 [logout] 登出 [exit] 登出 [shutdown] 停止系统 [halt] ...

8088 汇编速查手册

一、数据传输指令     它们在存贮器和寄存器、寄存器和输入输出端口之间传送数据.     1. 通用数据传送指令.         MOV     传送字或字节.         MO...
  • hunwo
  • hunwo
  • 2011年04月15日 09:05
  • 347

Web开发人员常用速查手册

不管你是多么优秀的程序员,你都不可能记住一切。在你编写程序的过程中碰到问题需要查阅手册的时候,若有现成的手册可参考则可以为你节省很多时间。为了方便各位朋友,本文收集了一些对Web开发人员非常有用的手册...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:CGI漏洞速查一
举报原因:
原因补充:

(最多只允许输入30个字)