|独自望海。。。

Sven`s...Our`s...

CGI漏洞速查一

1.wguset.exe

 

描述: 如果您使用NT做为您的WebServer的操作系统,而且
“wguest.exe”存在于您的Web可执行目录中的话,入侵者将能利用
它阅读到您的硬盘上所有USR_用户能阅读的文件。

建议: 将wguset.exe从你的Web目录移走或删除。
解决方法: 将wguset.exe从你的Web目录移走或删除。

2.rguset.exe

描述: 如果您使用NT做为您的WebServer的操作系统,而且
rguest.exe存在于您的Web可执行目录中的话,入侵者将能利用它阅
读到您的硬盘上所有USR_用户能阅读的文件。

建议: 将rguset.exe从你的Web目录移走或删除。
解决方法: 将rguset.exe从你的Web目录移走或删除。

3. perl.exe

描述: 在cgi-bin执行目录下存在perl.exe,这属于严重的配置错
误。黑客可以在perl.exe后面加一串指令,利用浏览器在server上执
行任何脚本程序。

建议: perl.exe是放在任何带执行权限的web目录下都是不安全的。
解决方法: 在web目录下移除perl.exe这个程序。

4.shtml.exe

描述: 如果您使用Front Page作为您的WebServer,那么入侵者能够
利用IUSR_用户和shtml.exe入侵您的机器,做您不希
望的事。

建议: 将shtml.exe从你的Web目录移走或删除。
解决方法: 将shtml.exe从你的Web目录移走或删除。

5. wwwboard.pl

描述: wwwboard.pl程序容易引起攻击者对服务器进行D.O.S攻击。
建议: 如无必要可以删除该文件。
解决方法: 对get_variables的子程序中的下面这段:

if ($FORM{?followup?}) { $followup = “1”;

@followup_num = split(/,/,$FORM{?followup?});

$num_followups = @followups = @followup_num;

$last_message = pop(@followups);

$origdate = “$FORM{?origdate?}”;

$origname = “$FORM{?origname?}”;

$origsubject = “$FORM{?origsubject?}”; }

替换为:

if ($FORM{?followup?}) {

$followup = “1”;

@followup_num = split(/,/,$FORM{?followup?});

$num_followups = @followups = @followup_num;

$last_message = pop(@followups);

$origdate = “$FORM{?origdate?}”;

$origname = “$FORM{?origname?}”;

$origsubject = “$FORM{?origsubject?}”;

# WWWBoard Bomb Patch

# Written By: Samuel Sparling sparling@slip.net)

$fn=0;

while($fn < $num_followups)

{

$cur_fup = @followups $fn];

$dfn=0;

foreach $fm(@followups)

{

if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)

{

&error(board_bomb);

}

$dfn++;

}

$fn++;

}

# End WWWBoard Bomb Patch

}

6. uploader.exe

描述: 如果您使用NT作为您的WebServer的操作系统,入侵者能够利用uploader.exe上传任何文件

建议: 将uploader.exe从你的Web目录移走或删除。
解决方法: 将uploader.exe从你的Web目录移走或删除。

7. bdir.htr

描述: 如果您使用NT做为您的WebServer的操作系统,而且bdir.htr
存在于您的Web可执行目录中的话,入侵者将能利用它在您的服务器
上无止境的创建ODBC数据库,并生成一些可执行的文件。

建议: 将bdir.htr从你的Web目录移走或删除。
解决方法: 将bdir.htr从你的Web目录移走或删除。

8. Count.cgi

类型: 攻击型

描述: 在/cgi-bin目录下的Count.cgi程序(wwwcount2.3版本)有一
个溢出错误,允许入侵者无须登录而远程执行任何指令。

建议: 如无必要可以删除该文件。

解决方法: 将wwwcount升级到2.4或者以上。

9. test-cgi

描述: test-cgi这个文件可以被入侵者用来浏览服务器上的重要信
息。

建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。
解决方法: 删除test-cgi文件。

10.nph-test-cgi

描述: nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息。

建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。
解决方法: 删除nph-test-cgi文件。

描述: nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息。

建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。
解决方法: 删除nph-test-cgi文件。

 
阅读更多
上一篇命令行下添加SQL用户的方法
下一篇CGI漏洞速查二
想对作者说点什么? 我来说一句

没有更多推荐了,返回首页

关闭
关闭