六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網(wǎng)中心:是一個(gè)免費(fèi)提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺(tái)!

CGI安全漏洞資料速查 v1.0(轉(zhuǎn)3)

[摘要]51 類型: 攻擊型 名字: search97.vts 風(fēng)險(xiǎn)等級(jí): 中 描述: 這個(gè)文件將能使入侵者任意的讀取你系統(tǒng)中啟動(dòng)httpd用戶能讀取的文件 建議: 將在您Web目錄中的search97.v...
51
類型: 攻擊型
名字: search97.vts
風(fēng)險(xiǎn)等級(jí): 中
描述: 這個(gè)文件將能使入侵者任意的讀取你系統(tǒng)中啟動(dòng)httpd用戶能讀取的文件
建議: 將在您Web目錄中的search97.vts刪除或移走
解決方法: 將在您Web目錄中的search97.vts刪除或移走,或前往以下地址下載Patch
https://customers.verity.com/products/server/310/patches/


_____________________________________________________________________________

52
類型: 攻擊型
名字: carbo.dll
風(fēng)險(xiǎn)等級(jí): 低
描述: 如果您安裝了Systems running iCat Suite version 3.0,那么它將自動(dòng)在你的系統(tǒng)上添加一個(gè)叫carbo.dll的文件,而入侵者將能利用這個(gè)文件訪問(wèn)您系統(tǒng)上的熱和文件
建議: 將在您Web目錄中的openfile.cfm刪除或移走
解決方法: 將在您Web目錄中的openfile.cfm刪除或移走


__________________________________________________________________________

53
類型: 攻擊型
名字: whois_raw.cgi
風(fēng)險(xiǎn)等級(jí): 低
描述: 因?yàn)閣hois_raw.cgi作者的失誤,這個(gè)CGI將使入侵者能夠以您系統(tǒng)上啟動(dòng)httpd的用戶的權(quán)限執(zhí)行您系統(tǒng)上任意的程序
建議: 將在您Web目錄中的whois_raw.cgi刪除或移走
解決方法: 將在您Web目錄中的whois_raw.cgi刪除或移走


_______________________________________________________________________________

54
類型: 攻擊型
名字: doc
風(fēng)險(xiǎn)等級(jí): 低
描述: 您的Web目錄可以文件列表,這將幫助入侵者分析您的系統(tǒng)信息
建議: 將您的所有Web目錄設(shè)置為不能文件列表
解決方法: 將您的所有Web目錄設(shè)置為不能文件列表


_______________________________________________________________________________

55
類型: 攻擊型
名字: .html/............./config.sys
風(fēng)險(xiǎn)等級(jí): 低
描述: 如果您使用的是較久版本的ICQ,那么入侵者能夠利用它閱讀您機(jī)器上的所有文件
建議: 下載新版本的ICQ
解決方法: 請(qǐng)前往以下地址下載新版本的ICQ
http://www.icq.com/download/


______________________________________________________________________

56
類型: 攻擊型
名字: ....../
風(fēng)險(xiǎn)等級(jí): 中
描述: 您使用的WebServer軟件能使入侵者閱讀您系統(tǒng)上的所有文件
建議: 更換或升級(jí)您的WebServer軟件
解決方法: 更換或升級(jí)您的WebServer軟件


_________________________________________________________________________


58
類型: 攻擊型
名字: no-such-file.pl
風(fēng)險(xiǎn)等級(jí): 低
描述: 由于您的WebServer軟件的缺陷,使得入侵者能夠利用不存在的CGI腳本請(qǐng)求來(lái)分析您的站點(diǎn)的目錄結(jié)構(gòu)
建議: 升級(jí)您的WebServer軟件
解決方法: 升級(jí)您的WebServer軟件


________________________________________________________________________________

59
類型: 攻擊型
名字: _vti_bin/shtml.dll
風(fēng)險(xiǎn)等級(jí): 低
描述: 入侵者利用這個(gè)文件將能使您的系統(tǒng)的CPU占用率達(dá)到100%
建議: 將_vti_bin/shtml.dll從您的Web目錄刪除或移走
解決方法: 將_vti_bin/shtml.dll從您的Web目錄刪除或移走

______________________________________________________________________

60
類型: 信息型
名字: nph-publish
風(fēng)險(xiǎn)等級(jí): 中
描述: 在/cgi-bin目錄下存在nph-publish文件,這使入侵者能通過(guò)www瀏覽服務(wù)器上的任何文件
建議: 建議審查/cgi-bin目錄,刪除不必要的cgi程序
解決方法: 刪除nph-publish文件


______________________________________________________________________


61
類型: 信息型
名字: showcode.asp
風(fēng)險(xiǎn)等級(jí): 中
描述: 在/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/SELECTOR/目錄下存在showcode.asp文件可以被入侵者利用來(lái)查看服務(wù)器上的文件內(nèi)容
建議: 最好禁止/msadc這個(gè)web目錄的匿名訪問(wèn),建議刪除這個(gè)web目錄
解決方法: 刪除showcode.asp文件

_________________________________________________________________________

62
類型: 信息型
名字: _vti_inf.html
風(fēng)險(xiǎn)等級(jí): 中
描述: web根目錄下存在_vti_inf.html文件,該文件是Frontpage extention server的特征,包含了一系列Frontpage Extention Server的重要信息;而且Frontpage Extention server是一個(gè)有很多漏洞的web服務(wù),用它入侵者可能直接修改首頁(yè)文件
建議: 用ftp等其它方式上載網(wǎng)頁(yè)文件
解決方法: 卸載Frontpage Extention Server
________________________________________________________________________________

63
類型: 信息型
名字: index.asp::$DATA
風(fēng)險(xiǎn)等級(jí): 中
描述: asp程序的源代碼可以被后綴+::$DATA的方法查看到,這樣入侵者可以設(shè)法查到服務(wù)器數(shù)據(jù)庫(kù)密碼等重要信息

建議: 建議留意微軟最新關(guān)于codeview的補(bǔ)丁和安全公告
解決方法: 安裝services pack6或者打補(bǔ)丁:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/
相關(guān)連接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/


___________________________________________________________________________________

64
類型: 攻擊型
名字: main.asp%81
風(fēng)險(xiǎn)等級(jí): 低
描述: asp程序的源代碼可以被后綴+%81的方法查看到,這樣入侵者可以設(shè)法查到服務(wù)器數(shù)據(jù)庫(kù)密碼等重要信息

建議: 建議留意微軟最新關(guān)于codeview的補(bǔ)丁和安全公告
解決方法: 安裝services pack6或者打補(bǔ)丁:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/
相關(guān)連接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/

____________________________________________________________________________________
65
類型: 信息型
名字: showcode.asp_2
風(fēng)險(xiǎn)等級(jí): 中
描述: 在/msadc/Samples/SELECTOR/目錄下存在showcode.asp文件,用下面的路徑:
http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../../../boot.ini
可以查到boot.ini文件的內(nèi)容;實(shí)際上入侵者能夠利用這個(gè)ASP查看您系統(tǒng)上所有啟動(dòng)httpd用戶有權(quán)限閱讀的文件

建議: 禁止對(duì)/msadc目錄的匿名訪問(wèn)
解決方法: 將在您Web目錄中的showcode.asp刪除或移走
請(qǐng)前往以下地址查詢補(bǔ)丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相關(guān)連接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/


_____________________________________________________________________________________

66
類型: 攻擊型
名字: ism.dll
風(fēng)險(xiǎn)等級(jí): 高
描述: 在/scripts/iisadmin/目錄下存在ism.dll文件,這個(gè)文件有一個(gè)溢出錯(cuò)誤,允許入侵者在服務(wù)器上執(zhí)行任意一段程序;另外。攻擊者還隨時(shí)可以令服務(wù)器的www服務(wù)死掉
建議: 禁止對(duì)/scripts目錄的匿名訪問(wèn)
解決方法: 刪除/scripts/iisadmin/ism.dll, 或者打開(kāi)iis的管理控制臺(tái),選取默認(rèn)web站點(diǎn),點(diǎn)右鍵,選取屬性,點(diǎn):"主目錄",在起始點(diǎn)那行點(diǎn)"配置"按鈕,將".htr"的應(yīng)用程序映射項(xiàng)刪除



___________________________________________________________________________________________


67
類型: 信息型
名字: codebrws.asp_2
風(fēng)險(xiǎn)等級(jí): 中
描述: 在/iissamples/sdk/asp/docs/下面存在codebrws.asp文件,用下面的路徑:
http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp就可以查看到index.asp的源碼。實(shí)際上任何ascii文件都可以瀏覽。

建議: 刪除名叫/iissamples/的web目錄
解決方法: 將在您Web目錄中的codebrws.asp刪除或移走
請(qǐng)前往以下地址查詢補(bǔ)丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相關(guān)連接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/

______________________________________________________________________________________


68
類型: 攻擊型
名字: uploadn.asp
風(fēng)險(xiǎn)等級(jí): 高
描述: 在/scripts/tools目錄下存在uploadn.asp程序,只要入侵者有一個(gè)可用帳號(hào),哪怕是Guest帳號(hào),就可以上傳任何文件到你的web目錄,除了替換主頁(yè)外,他更可以進(jìn)一步控制你的整個(gè)系統(tǒng)!
建議: 刪除名為/scripts的web目錄
解決方法: 刪除uploadn.asp文件
相關(guān)連接:


____________________________________________________________________________________

69
類型: 攻擊型
名字: uploadx.asp
風(fēng)險(xiǎn)等級(jí): 高
描述: 在/scripts/tools目錄下存在uploadx.asp程序,只要入侵者有一個(gè)可用帳號(hào),哪怕是Guest帳號(hào),就可以上傳任何文件到你的web目錄,除了替換主頁(yè)外,他更可以進(jìn)一步控制你的整個(gè)系統(tǒng)!
建議: 刪除名為/scripts的web目錄
解決方法: 刪除uploadx.asp文件
相關(guān)連接:

______________________________________________________________________________________

70
類型: 攻擊型
名字: query.asp
風(fēng)險(xiǎn)等級(jí): 低
描述: 在/IISSAMPLES/ExAir/Search/的目錄下存在query.asp文件,這個(gè)文件有個(gè)漏洞如果被攻擊者利用,后果將導(dǎo)致CPU使用率達(dá)到100%,機(jī)器速度將明顯變慢
建議: 禁止對(duì)/iissamples目錄的存取
解決方法: 刪除query.asp文件

_______________________________________________________________________________

71
類型: 攻擊型
名字: advsearch.asp
風(fēng)險(xiǎn)等級(jí): 低
描述: 在/IISSAMPLES/ExAir/Search/的目錄下存在query.asp文件,這個(gè)文件有個(gè)漏洞如果被攻擊者利用,后果將導(dǎo)致CPU使用率達(dá)到100%,機(jī)器速度將明顯變慢
建議: 禁止對(duì)/iissamples目錄的存取
解決方法: 刪除advsearch.asp文件


_______________________________________________________________________________

72
類型: 攻擊型
名字: search.asp
風(fēng)險(xiǎn)等級(jí): 低
描述: 在/IISSAMPLES/ExAir/Search/的目錄下存在search.asp文件,這個(gè)文件有個(gè)漏洞如果被攻擊者利用,后果將導(dǎo)致CPU使用率達(dá)到100%,機(jī)器速度將明顯變慢
建議: 禁止對(duì)/iissamples目錄的存取
解決方法: 刪除search.asp文件

_________________________________________________________________________________

74
類型: 攻擊型
名字: getdrvrs.exe
風(fēng)險(xiǎn)等級(jí): 中
描述: 這個(gè)存在于/scripts/tools目錄下的getdrvrs.exe文件允許任何一個(gè)用戶在web根目錄下創(chuàng)建任何文件,和創(chuàng)建ODBC數(shù)據(jù)源
建議: 禁止對(duì)/scripts/tools目錄的匿名訪問(wèn)
解決方法: 刪除getdrvrs.exe文件


_______________________________________________________________________________

73
類型: 攻擊型
名字: newdsn.exe
風(fēng)險(xiǎn)等級(jí): 中
描述: 這個(gè)存在于/scripts/tools目錄下的newdsn.exe文件允許任何一個(gè)用戶在web根目錄下創(chuàng)建任何文件,如:
http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=Microsoft%2BAccess%2BDriver%2B%28*.mdb%29&dsn=Evil2+samples+from+microsoft&dbq=..%2F..%2Fwwwroot%2Fevil2.htm&newdb=CREATE_DB&attr=
建議: 禁止對(duì)/scripts/tools目錄的匿名訪問(wèn)
解決方法: 刪除newdsn.exe文件


_______________________________________________________________________________

75
類型: 信息型
名字: showcode.asp_3
風(fēng)險(xiǎn)等級(jí): 中
描述: 在/iissamples/exair/howitworks/存在code.asp文件,入侵者利用該文件可以查看服務(wù)器硬盤(pán)上任何一個(gè)ASCII文件的內(nèi)容,并顯示asp程序文件的源代碼
建議: 禁止對(duì)/iissamples的web目錄的匿名訪問(wèn)
解決方法: 刪除showcode.asp文件




主站蜘蛛池模板: 欧美中文字幕在线 | 日韩高清在线播放不卡 | 天天爽天天色 | 日韩在线第三页 | 亚洲精品视频免费观看 | 三级在线免费观看 | 亚洲欧美中文日韩v在线观看 | 日本www色视频成人免费 | 日韩性大片免费 | 亚洲欧洲综合在线 | 天天操天天操 | 深夜视频在线看 | 午夜国产情侣拍视频 | 日韩欧美在线视频观看 | 青草免费视频 | 日本在线视频免费观看 | 天天射天天色天天干 | 青春草在线视频精品 | 人人爽天天碰天天躁夜夜躁 | 在线亚洲日产一区二区 | 亚欧免费视频 | 在线观看免费黄视频 | 亚洲永久精品网站 | 日产精品一区到六区免费 | 日日夜夜摸 | 日本欧美久久久久免费播放网 | 热久久最新网址 | 日本卡一卡2卡3卡4精品卡无人区 | 青春草视频在线观看 | 亚洲久草视频 | 午夜亚洲一区二区福利 | 日本在线高清 | 视频二区 素人 欧美 日韩 | 天天色综合影视 | 亚洲日本在线免费观看 | 中文天堂在线最新版在线www | 日本一道dvd在线播放 | 日本欧美一级二级三级不卡 | 日韩成人午夜 | 午夜视频网站在线观看 | 最新在线观看精品国产福利片 |