CGI漏洞速查三

原创 2007年09月28日 16:24:00
建议: 建议审核cgi-bin目录,避免有不必要的程序存在。
解决方法:建议升级该cgi程序,或者删除该文件。

 

28. whois.cgi

描述:在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包
括:

Whois Internic Lookup - version: 1.02

CC Whois - Version: 1.0

Matt?s Whois - Version: 1

他们将使入侵者能够在您的系统上使用启动httpd用户的权限执行任
意的代码

建议: 将在您Web目录中问whois.cgi删除或移走。
解决方法: 将在您Web目录中问whois.cgi删除或移走。

29. environ.cgi

描述: 在Apache web server或者IIS等其它web server的/cgi-
bin/environ.cgi 程序,有一个毛病允许入侵者绕过安全机制,浏览
服务器上的一些文件。

建议: 建议审核cgi-bin目录,避免有不必要的程序存在。
解决方法: 建议升级该cgi程序,或者删除该文件。

30. wrap

描述: /cgi-bin/wrap程序有两个漏洞,均允许入侵者获取服务器上
文件的非法访问,如:

_blank>http://host/cgi-bin/wrap?/../../../../../etc

建议: 建议审核cgi-bin目录,避免有不必要的程序存在。
解决方法: 删除/cgi-bin/wrap文件。

31. edit.pl

描述: /cgi-bin/edit.pl有一个安全弱点,用下面这条命令就可以访
问用户的配置情况:

_blank>http://www.sitetracker.com/cgi-bin/edit.pl?
account=&password=

建议: 建议审核cgi-bin目录,避免有不必要的程序存在。
解决方法: 删除/cgi-bin/edit.pl文件。

32.service.pwd

描述: UNix系统的
_vti_pvt/service.pwd" target=_blank>http://www.hostname.com/_vti_pvt/service.pwd可读,将暴露用户密码信息。

建议: 建议删除
解决方法:chown root service.pwd

chmod 700 service.pwd

33.administrators.pwd
描述: UNix系统的
_vti_pvt/administrators.pwd" target=_blank>http://www.hostname.com/_vti_pvt/administrators.pwd可读,将暴露用户密码信息

建议: 建议删除
解决方法:chown root administrators.pwd
chmod 700 administrators.pwd

34.users.pwd

描述: UNix系统_vti_pvt/users.pwd " target=_blank>http://www.hostname.com/_vti_pvt/users.pwd
可读,将暴露用户密码信息

建议: 建议删除
解决方法: chown root users.pwd
chmod 700 users.pwd

35. authors.pwd

描述: UNix系统的
_vti_pvt/authors.pwd" target=_blank>http://www.hostname.com/_vti_pvt/authors.pwd可读,将暴露用户密码信息

建议: 建议删除
解决方法: chown root authors.pwd
chmod 700 authors.pwd

36. visadmin.exe

描述: 在OmniHTTPd Web Server的cgi-bin目录下存在这个文件
visadmin.exe,那么攻击者只要输入下面的命令:

_blank>http://omni.server/cgi-bin/visadmin.exe?user=guest

数分钟之后服务器的硬盘将会被撑满。

建议: 建议删除。
解决方法: 把visadmin.exe从cgi-bin目录中删除

37. get32.exe

描述: Alibaba的web server,其cgi-bin目录存在get32.exe这个程
序,允许入侵者任意执行一条指令:

_blank>http://www.victim.com/cgi-bin/get32.exe|echo%
20>c:command.com

建议: 建议删除。
解决方法: 把GET32.exe从cgi-bin目录中删除。

38. alibaba.pl

描述: Alibaba的web server,其cgi-bin目录存在alibaba.pl这个程
序,允许入侵者任意执行一条指令:

_blank>http://www.victim.com/cgi-bin/alibaba.pl|dir

建议: 建议删除。
解决方法: 把alibaba.pl从cgi-bin目录中删除。

39. tst.bat

描述: Alibaba的web server,其cgi-bin目录存在tst.bat这个程
序,允许入侵者任意执行一条指令:

_blank>http://www.victim.com/cgi-bin/tst.bat|type%
20c:windowswin.ini

建议: 建议删除。
解决方法: 把tst.bat从cgi-bin目录中删除。

40.fpcount.exe

描述: 如果您使用NT作为您的WebServer的操作平台,并只安装了
SP3补丁,那么入侵者能利用这个CGI程序进行DoS攻击,使您的IIS服
务拒绝访问。

建议: 将在您Web目录中的fpcount.exe删除或移走。
解决方法: 将在您Web目录中的fpcount.exe删除或移走 

相关文章推荐

CGI 安全漏洞资料速查

  • 2008年07月11日 16:34
  • 31KB
  • 下载

OpenCV学习(三)之常用OpenCV函数速查

常用的OpenCV函数速查 转至:
  • ZYTTAE
  • ZYTTAE
  • 2014年11月25日 11:14
  • 1063

Spring速查手册(三)——Spring+JDBC

Spring的数据访问异常体系JDBC提供了SQLException异常,它是一个检查异常,必须要捕获。 但该异常过于笼统,只要是数据访问发生问题都抛出这个异常。因此很难在抛出该异常后进行恢复,因此...

Nginx + PHP CGI的一个可能的安全漏洞

现在普遍的Nginx + PHP cgi的做法是在配置文件中,通过正则匹配设置SCRIPT_FILENAME,今天又发现了一个这种方式的安全漏洞。比如,有http://www.chinaz.com/f...

检测cgi-bin漏洞存在方法

bash漏洞技术层面分析 漏洞起源: 漏洞信息最早来源于国外知名漏洞网站exploit-db下的第34765篇漏洞报告,其中出现了一条验证命令: env x='() { :;}; echo...

QuarkMail get_att.cgi 命令执行漏洞

漏洞类型: 命令执行漏洞 网站组件: QuarkMail 漏洞描述: QuarkMail是国内一款非常流行的邮件系统,其存在命令执行漏洞,攻击者可以利用该漏洞,执行恶意系统命令。 快客电邮在访问...
  • god_7z1
  • god_7z1
  • 2013年07月31日 14:49
  • 1161

黑客通过linux bash漏洞借助apache cgi向产品服务器植入木马病毒的实例分享!

黑客通过linux bash漏洞借助apache cgi向产品服务器植入木马病毒的实例分享!

Nginx + PHP CGI的一个可能的安全漏洞(转)

 转载自:作者: Laruence( )原文地址: http://www.laruence.com/2010/05/20/1495.html 现在普遍的Nginx + PHP cgi的做法是在配...

Httpoxy漏洞看Java与CGI如何交互

具体漏洞详情 在https://httpoxy.org/ 1  什么是CGI CGI是外部应用程序(CGI程序)与Web服务器之间的接口标准,是在CGI程序和Web服务器之间传递信息的过程。CGI规...

LinuxC函数实例速查手册

第1章初级I/O函数  1.1close函数:关闭已经打开的文件  1.2creat函数:创建一个文件  1.3dup函数:复制文件描述符  1.4dup2函数:复制文件描述符到指定的位置  1.5f...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:CGI漏洞速查三
举报原因:
原因补充:

(最多只允许输入30个字)