CGI安全漏洞资料速查(二)

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

类型:攻击型

名字:displayopenedfile.cfm

风险等级:低

描述:如果在您的Web目录中含有

/cfdocs/expeval/exprcalc.cfm

/cfdocs/expeval/sendmail.cfm

/cfdocs/expeval/eval.cfm

/cfdocs/expeval/openfile.cfm

/cfdocs/expeval/displayopenedfile.cfm

/cfdocs/exampleapp/email/getfile.cfm

/cfdocs/exampleapp/publish/admin/addcontent.cfm

这些文件,那么入侵者可能能够利用它们读到您系统上的所有文件

建议:将在您Web目录中的displayopenedfile.cfm删除或移走

解决方法:将在您Web目录中的displayopenedfile.cfm删除或移走

----------------------------------

类型:攻击型

名字:sendmail.cfm

风险等级:中

描述:将在您Web目录中的openfile.cfm删除或移走

在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包括:

WhoisInternicLookup-version:1.02

CCWhois-Version:1.0

Matt\\\'sWhois-Version:1

他们将使入侵者 能够在您的系统上使用启动httpd用户的权限执行任意的代码 如果在您的Web目录中含有

/cfdocs/expeval/exprcalc.cfm

/cfdocs/expeval/sendmail.cfm

/cfdocs/expeval/eval.cfm

/cfdocs/expeval/openfile.cfm

/cfdocs/expeval/displayopenedfile.cfm

/cfdocs/exampleapp/email/getfile.cfm

/cfdocs/exampleapp/publish/admin/addcontent.cfm

这些文件,那么入侵者可能能够利用它们读到您系统上的所有文件

建议:将在您Web目录中的sendmail.cfm删除或移走

解决方法:将在您Web目录中的sendmail.cfm删除或移走

----------------------------------

类型:攻击型

名字:codebrws.asp

风险等级:中

描述:如果您使用NT+IIS作为您的WebServer的情况下,入侵者能够利用这个ASP查看您系统上所有启动httpd用户有权限阅读的文件。请前往 以下地址查询补丁InternetInformationServer:

ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/

Viewcode-fix/

SiteServer:

ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/

usa/siteserver3/hotfixes-postsp2/Viewcode-fix/

http://www.microsoft.com/security/products/iis/checklist.asp

建议:将在您Web目录中的codebrws.asp删除或移走

解决方法:将在您Web目录中的codebrws.asp删除或移走

----------------------------------

类型:信息型

名字:codebrws.asp_1

风险等级:中

描述:在/iissamples/exair/howitworks/下面存在codebrws.asp文件,用下面的路径:

http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp就可以查看到index.asp的源码。实际上任何ascii文件都可以浏览。

建议:删除名叫/iissamples/的web目录

解决方法:将在您Web目录中的codebrws.asp删除或移走请前往以下地址查询补丁

InternetInformationServer:

ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/

SiteServer:

ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/

siteserver3/hotfixes-postsp2/Viewcode-fix/

http://www.microsoft.com/security/products/iis/checklist.asp

相关连接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/

usa/Viewcode-fix/

----------------------------------

类型:攻击型

名字:showcode.asp_1

风险等级:中

描述:在/msads/Samples/SELECTOR/目录下存在showcode.asp文件,用下面的路径:

http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/

msadc/Samples/../../../../../boot.ini

可以查到boot.ini文件的内容;实际上入侵者能够利用这个ASP查看您系统上所有启动httpd用户有权限阅读的文件

建议:禁止对/msads目录的匿名访问

解决方法:将在您Web目录中的showcode.asp删除或移走

请前往以下地址查询补丁

InternetInformationServer:

ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/SiteServer:

ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/

http://www.microsoft.com/security/products/iis/checklist.asp

相关连接:ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/

----------------------------------

类型:攻击型

名字:/msadc目录可以访问

风险等级:中

描述:WindowsNTIISserver下的/msadc目录可以访问,会造成一系列安全 问题,包括被入侵者非法调用应用程序

建议:建议删除不必要的由IIS缺省安装形成的目录

解决方法:禁止/msadc目录,如果必须打开该目录,至少应该设置成合法 用户需要密码才能访问

----------------------------------

类型:攻击型

名字:search97.vts

风险等级:中

描述:这个文件将能使入侵者任意的读取你系统中启动httpd用户能读取 的文件

建议:将在您Web目录中的search97.vts删除或移走

解决方法:将在您Web目录中的search97.vts删除或移走,或前往以下地址 下载Patch

https://customers.verity.com/products/server/310/patches/

----------------------------------

类型:攻击型

名字:carbo.dll

风险等级:低

描述:如果您安装了SystemsrunningiCatSuiteversion3.0,那么它将自动在你的系统上添加一个叫carbo.dll的文件,而入侵者将能利用 这个文件访问您系统上的热和文件

建议:将在您Web目录中的openfile.cfm删除或移走

解决方法:将在您Web目录中的openfile.cfm删除或移走

----------------------------------

类型:攻击型

名字:whois_raw.cgi

风险等级:低

描述:因为whois_raw.cgi作者的失误,这个CGI将使入侵者能够以您系统上启动httpd的用户的权限执行您系统上任意的程序

建议:将在您Web目录中的whois_raw.cgi删除或移走

解决方法:将在您Web目录中的whois_raw.cgi删除或移走

----------------------------------

类型:攻击型

名字:doc

风险等级:低

描述:您的Web目录可以文件列表,这将帮助入侵者分析您的系统信息

建议:将您的所有Web目录设置为不能文件列表

解决方法:将您的所有Web目录设置为不能文件列表

----------------------------------

类型:攻击型

名字:.html/............./config.sys

风险等级:低

描述:如果您使用的是较久版本的ICQ,那么入侵者能够利用它阅读您机 器上的所有文件

建议:下载新版本的ICQ

解决方法:请前往以下地址下载新版本的ICQ

----------------------------------

类型:攻击型

名字:....../

风险等级:中

描述:您使用的WebServer软件能使入侵者阅读您系统上的所有文件

建议:更换或升级您的WebServer软件

解决方法:更换或升级您的WebServer软件

----------------------------------

类型:攻击型

名字:no-such-file.pl

风险等级:低

描述:由于您的WebServer软件的缺陷,使得入侵者能够利用不存在的CGI 脚本请求来分析您的站点的目录结构

建议:升级您的WebServer软件

解决方法:升级您的WebServer软件

----------------------------------

类型:攻击型

名字:_vti_bin/shtml.dll

风险等级:低

描述:入侵者利用这个文件将能使您的系统的CPU占用率达到100%

建议:将_vti_bin/shtml.dll从您的Web目录删除或移走

解决方法:将_vti_bin/shtml.dll从您的Web目录删除或移走

----------------------------------

类型:信息型

名字:nph-publish

风险等级:中

描述:在/cgi-bin目录下存在nph-publish文件,这使入侵者能通过www浏 览服务器上的任何文件

建议:建议审查/cgi-bin目录,删除不必要的cgi程序

解决方法:删除nph-publish文件

----------------------------------

类型:信息型

名字:showcode.asp

风险等级:中

描述:在/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/SELECTOR/目录下存在showcode.asp文件可以被入侵者利用来查看服务器上的文件内容

建议:最好禁止/msadc这个web目录的匿名访问,建议删除这个web目录

解决方法:删除showcode.asp文件

----------------------------------

类型:信息型

名字:_vti_inf.html

风险等级:中

描述:web根目录下存在_vti_inf.html文件,该文件是Frontpageexten--tionserver的特征,包

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航