CGI漏洞速查三

原创 2007年09月28日 16:24:00
建议: 建议审核cgi-bin目录,避免有不必要的程序存在。
解决方法:建议升级该cgi程序,或者删除该文件。

 

28. whois.cgi

描述:在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包
括:

Whois Internic Lookup - version: 1.02

CC Whois - Version: 1.0

Matt?s Whois - Version: 1

他们将使入侵者能够在您的系统上使用启动httpd用户的权限执行任
意的代码

建议: 将在您Web目录中问whois.cgi删除或移走。
解决方法: 将在您Web目录中问whois.cgi删除或移走。

29. environ.cgi

描述: 在Apache web server或者IIS等其它web server的/cgi-
bin/environ.cgi 程序,有一个毛病允许入侵者绕过安全机制,浏览
服务器上的一些文件。

建议: 建议审核cgi-bin目录,避免有不必要的程序存在。
解决方法: 建议升级该cgi程序,或者删除该文件。

30. wrap

描述: /cgi-bin/wrap程序有两个漏洞,均允许入侵者获取服务器上
文件的非法访问,如:

_blank>http://host/cgi-bin/wrap?/../../../../../etc

建议: 建议审核cgi-bin目录,避免有不必要的程序存在。
解决方法: 删除/cgi-bin/wrap文件。

31. edit.pl

描述: /cgi-bin/edit.pl有一个安全弱点,用下面这条命令就可以访
问用户的配置情况:

_blank>http://www.sitetracker.com/cgi-bin/edit.pl?
account=&password=

建议: 建议审核cgi-bin目录,避免有不必要的程序存在。
解决方法: 删除/cgi-bin/edit.pl文件。

32.service.pwd

描述: UNix系统的
_vti_pvt/service.pwd" target=_blank>http://www.hostname.com/_vti_pvt/service.pwd可读,将暴露用户密码信息。

建议: 建议删除
解决方法:chown root service.pwd

chmod 700 service.pwd

33.administrators.pwd
描述: UNix系统的
_vti_pvt/administrators.pwd" target=_blank>http://www.hostname.com/_vti_pvt/administrators.pwd可读,将暴露用户密码信息

建议: 建议删除
解决方法:chown root administrators.pwd
chmod 700 administrators.pwd

34.users.pwd

描述: UNix系统_vti_pvt/users.pwd " target=_blank>http://www.hostname.com/_vti_pvt/users.pwd
可读,将暴露用户密码信息

建议: 建议删除
解决方法: chown root users.pwd
chmod 700 users.pwd

35. authors.pwd

描述: UNix系统的
_vti_pvt/authors.pwd" target=_blank>http://www.hostname.com/_vti_pvt/authors.pwd可读,将暴露用户密码信息

建议: 建议删除
解决方法: chown root authors.pwd
chmod 700 authors.pwd

36. visadmin.exe

描述: 在OmniHTTPd Web Server的cgi-bin目录下存在这个文件
visadmin.exe,那么攻击者只要输入下面的命令:

_blank>http://omni.server/cgi-bin/visadmin.exe?user=guest

数分钟之后服务器的硬盘将会被撑满。

建议: 建议删除。
解决方法: 把visadmin.exe从cgi-bin目录中删除

37. get32.exe

描述: Alibaba的web server,其cgi-bin目录存在get32.exe这个程
序,允许入侵者任意执行一条指令:

_blank>http://www.victim.com/cgi-bin/get32.exe|echo%
20>c:command.com

建议: 建议删除。
解决方法: 把GET32.exe从cgi-bin目录中删除。

38. alibaba.pl

描述: Alibaba的web server,其cgi-bin目录存在alibaba.pl这个程
序,允许入侵者任意执行一条指令:

_blank>http://www.victim.com/cgi-bin/alibaba.pl|dir

建议: 建议删除。
解决方法: 把alibaba.pl从cgi-bin目录中删除。

39. tst.bat

描述: Alibaba的web server,其cgi-bin目录存在tst.bat这个程
序,允许入侵者任意执行一条指令:

_blank>http://www.victim.com/cgi-bin/tst.bat|type%
20c:windowswin.ini

建议: 建议删除。
解决方法: 把tst.bat从cgi-bin目录中删除。

40.fpcount.exe

描述: 如果您使用NT作为您的WebServer的操作平台,并只安装了
SP3补丁,那么入侵者能利用这个CGI程序进行DoS攻击,使您的IIS服
务拒绝访问。

建议: 将在您Web目录中的fpcount.exe删除或移走。
解决方法: 将在您Web目录中的fpcount.exe删除或移走 

检测cgi-bin漏洞存在方法

bash漏洞技术层面分析 漏洞起源: 漏洞信息最早来源于国外知名漏洞网站exploit-db下的第34765篇漏洞报告,其中出现了一条验证命令: env x='() { :;}; echo...
  • xiaoshan812613234
  • xiaoshan812613234
  • 2014年12月25日 16:36
  • 3142

Bash Shellshock(Bash远程代码执行)漏洞分析及利用思路

今日爆出一个Bash的RCE漏洞,威力巨大。看了看老外的分析,觉得有必要写一写自己对这个漏洞的理解。 首先,问题起因于一个命令ENV。 原型: env [OPTION]... [NAME=VALU...
  • u011721501
  • u011721501
  • 2014年09月25日 21:01
  • 7708

漏洞扫描工具—nikto

nikto nikto是一款扫描指定主机的web类型,主机名。特定目录,cookie,特定cgi漏洞,xss漏洞,sql漏洞,返回主机允许的http方法等安全问题的工具。   1.下载nikto ht...
  • dubinglin
  • dubinglin
  • 2017年04月05日 18:25
  • 1226

CGI 安全漏洞资料速查

  • 2008年07月11日 16:34
  • 31KB
  • 下载

Spring速查手册(三)——Spring+JDBC

Spring的数据访问异常体系JDBC提供了SQLException异常,它是一个检查异常,必须要捕获。 但该异常过于笼统,只要是数据访问发生问题都抛出这个异常。因此很难在抛出该异常后进行恢复,因此...
  • u010425776
  • u010425776
  • 2017年05月09日 15:20
  • 739

OpenCV学习(三)之常用OpenCV函数速查

常用的OpenCV函数速查 转至:
  • ZYTTAE
  • ZYTTAE
  • 2014年11月25日 11:14
  • 1217

php cgi远程任意代码执行漏洞

CVE-2012-1823(PHP-CGI RCE)的PoC及技术挑战 GaRY  | 2012-05-04 02:16 国外又发布了一个牛逼闪闪的php cgi远程任意代码执行漏洞:...
  • god_7z1
  • god_7z1
  • 2012年11月16日 16:02
  • 1845

Nginx + PHP CGI的一个可能的安全漏洞

现在普遍的Nginx + PHP cgi的做法是在配置文件中,通过正则匹配设置SCRIPT_FILENAME,今天又发现了一个这种方式的安全漏洞。比如,有http://www.chinaz.com/f...
  • pengyouchuan
  • pengyouchuan
  • 2012年02月13日 21:43
  • 385

黑客通过linux bash漏洞借助apache cgi向产品服务器植入木马病毒的实例分享!

黑客通过linux bash漏洞借助apache cgi向产品服务器植入木马病毒的实例分享!
  • sidongxue2
  • sidongxue2
  • 2015年01月24日 15:30
  • 2582

检测cgi-bin漏洞存在方法

bash漏洞技术层面分析 漏洞起源: 漏洞信息最早来源于国外知名漏洞网站exploit-db下的第34765篇漏洞报告,其中出现了一条验证命令: env x='() { :;}; echo...
  • xiaoshan812613234
  • xiaoshan812613234
  • 2014年12月25日 16:36
  • 3142
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:CGI漏洞速查三
举报原因:
原因补充:

(最多只允许输入30个字)