CGI漏洞利用

CGI漏洞利用

CGI漏洞是网管最容易乎视的地方,就我测试的这个网站上的漏洞,
我简单说一下,几个常见的漏洞地方。一般原理,解决方法,如果没有写全,请参考一些文献。
1,名字:?PageServices漏洞
这个漏洞是很多网站都有的。但是有好多人扫描出来确不知道如何运用,在此我简单谈一下吧,!
这个是可以显示页面清单的
方法是url/?PageServices
还可以这样试试 !
/?wp-cs-dump /?wp-ver-info /?wp-html-rend /?wp-usr-prop /?wp-ver-diff /?wp-verify-link /?wp-start-ver /?wp-stop-ver /?wp-uncheckout
运气好的话还可以得到用户名和密码!(前提,都是明文的,MD5的密码得到了也没用)
2 名字: fpcount.exe漏洞
如果您使用NT作为您的WebServer的操作平台,并只安装了SP3补丁,那么入侵者能利用这个CGI程序进行DoS攻击,使您的IIS服务拒绝访问
解决方法: 将在您Web目录中的fpcount.exe删除或移走

3,名字:/_vti_bin/shtml.dll漏洞
攻击型的漏洞,入侵者利用这个文件将能使您的系统的CPU占用率达到100%
攻击方法:
暴露路径: http://目标主机/_vti_bin/shtml.dll/something.html
这样将返回以下信息:
Cannot open C:inetpubwwwrootpostinfo1.html: no such file or folder.
html.dll在Frontpage Extention Server/Windows2000 Server上输入一个不存在的文件将可以得到web目录的本地路径信息. 但是如果我们请求并非HTML、SHTML或者ASP后缀的文件,我们将会得到不同的信息.另外,shtml.dll对较长的带html后缀的文件名都会进行识别和处理,利用这一点,可以对IIS服务器执行DOS攻击,,能使目标服务器的CPU占用率达到 100%,并且耗用所有的应用程序日志空间。系统在数分钟内会报告应用程序日志已满。
解决方法: 将_vti_bin/shtml.dll从您的Web目录删除或移走
4 名字:shtml.exe 漏洞
描述:攻击型漏洞,如果您使用Front Page作为您的WebServer,那么入侵者能够利用IUSR_<lt;hostname>用户和shtml.exe入侵您的机器,做您不希望的事
提交类似于这样的链接,都可能使FrontPage Server Extensions停止响应:
http://目标主机IP/_vti_bin/shtml.exe/com1.htm
http:// 目标主机IP /_vti_bin/shtml.exe/prn.htm
解决方法: 将shtml.exe从你的Web目录移走或删除
5,名字:Null.htw 漏洞
由于这个漏洞null.htw最大能力也就是泄露源代码
所以最好运用就是泄露global.asa文件,此文件往往带着名字,密码等重要内容.
Null.htw功能可以从用户输入中获得3个变量:
CiWebhitsfile ,CiRestriction ,CiHiliteType
你可通过下列方法传递变量来获得如default.asp的源代码:
http://www.目标机.com/null.htw?CiWebhitsfile=/default.asp%20&%20
CiRestriction=none%20&%20&CiHiliteType=full其中不需要一个合法的.htw文件是因为虚拟文件已经存储在内存中了。
由于'null.htw'文件并非真正的系统映射文件,所以只是一个储存在系统内存中的虚拟文件。哪怕你已经从你的系统中删除了所有的真实的.htw文件,但是由于对null.htw文件的请求默认是由webhits.dll来处理。所以,IIS仍然收到该漏洞的威胁。
解决方法:如果该webhits提供的功能是系统必须的,请下载相应的补丁程序。如果没必要,请用IIS的MMC管理工具简单移除.htw的映象文件。
微软已经对该问题发放了补丁:,
6 名字: x.htw or qfullhit.htw or iirturnh.htw
描述: IIS4.0上有一个应用程序映射htw--->webhits.dll,这是用于Index Server的点击功能的。尽管你不运行Index Server,该映射仍然有效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文件,数据库文件,和ASP源代码。
一个攻击者可以使用如下类似的方法来访问系统中文件的内容:
http://目标主机IP/iissamples/issamples/oop/qfullhit.htw?ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full
webhits.dll后接上../便可以访问到Web虚拟目录外的文件,
在浏览器中输入该地址,便可以获得该服务器上给定日期的Web日志文件. 在系统常见的.htw样本文件有: /iissamples/issamples/oop/qfullhit.htw

/iissamples/exair/search/qfullhit.htw

解决方法:

Webhits.dll是一个ISAPI应用程序来处理请求,打开文件并返回结果,当用户控制了CiWebhitsfile参数传递给.htw时,他们就可以请求任意文件,结果就是导致查看ASP源码和其他脚本文件内容。要了解你是否存在这个漏洞,你可以请求如下条目:

http://目标主机IP/nosuchfile.htw

如果你从服务器端获得如下信息:

“QUERY_STRING 的格式无效。”

这就表示可能存在这个漏洞。

这个漏洞主要就是webhits.dll关联了.htw文件的映射,所以你只要取消这个映射就能避免这个漏洞。   
  • 2
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值