1.wguset.exe
描述: 如果您使用NT做为您的WebServer的操作系统,而且 建议: 将wguset.exe从你的Web目录移走或删除。 2.rguset.exe 描述: 如果您使用NT做为您的WebServer的操作系统,而且 建议: 将rguset.exe从你的Web目录移走或删除。 3. perl.exe 描述: 在cgi-bin执行目录下存在perl.exe,这属于严重的配置错 建议: perl.exe是放在任何带执行权限的web目录下都是不安全的。 4.shtml.exe 描述: 如果您使用Front Page作为您的WebServer,那么入侵者能够 建议: 将shtml.exe从你的Web目录移走或删除。 5. wwwboard.pl 描述: wwwboard.pl程序容易引起攻击者对服务器进行D.O.S攻击。 if ($FORM{?followup?}) { $followup = “1”; @followup_num = split(/,/,$FORM{?followup?}); $num_followups = @followups = @followup_num; $last_message = pop(@followups); $origdate = “$FORM{?origdate?}”; $origname = “$FORM{?origname?}”; $origsubject = “$FORM{?origsubject?}”; } 替换为: if ($FORM{?followup?}) { $followup = “1”; @followup_num = split(/,/,$FORM{?followup?}); $num_followups = @followups = @followup_num; $last_message = pop(@followups); $origdate = “$FORM{?origdate?}”; $origname = “$FORM{?origname?}”; $origsubject = “$FORM{?origsubject?}”; # WWWBoard Bomb Patch # Written By: Samuel Sparling sparling@slip.net) $fn=0; while($fn < $num_followups) { $cur_fup = @followups $fn]; $dfn=0; foreach $fm(@followups) { if(@followups[$dfn] == @followups[$fn] && $dfn != $fn) { &error(board_bomb); } $dfn++; } $fn++; } # End WWWBoard Bomb Patch } 6. uploader.exe 描述: 如果您使用NT作为您的WebServer的操作系统,入侵者能够利用uploader.exe上传任何文件 建议: 将uploader.exe从你的Web目录移走或删除。 7. bdir.htr 描述: 如果您使用NT做为您的WebServer的操作系统,而且bdir.htr 建议: 将bdir.htr从你的Web目录移走或删除。 8. Count.cgi 类型: 攻击型 描述: 在/cgi-bin目录下的Count.cgi程序(wwwcount2.3版本)有一 建议: 如无必要可以删除该文件。 解决方法: 将wwwcount升级到2.4或者以上。 9. test-cgi 描述: test-cgi这个文件可以被入侵者用来浏览服务器上的重要信 建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。 10.nph-test-cgi 描述: nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息。 建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。 |
描述: nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息。
建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。
解决方法: 删除nph-test-cgi文件。