六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網(wǎng)中心:是一個(gè)免費(fèi)提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺(tái)!

CGI安全漏洞資料速查 v1.0(轉(zhuǎn)二)

[摘要]26 類型: 攻擊型 名字: webwho.pl 風(fēng)險(xiǎn)等級(jí): 中 描述: 如果在您的Web可執(zhí)行目錄中有webwho.pl這個(gè)CGI腳本,那么入侵者將能利用他閱讀啟動(dòng)Web的用戶能讀寫執(zhí)行的任何文件...
26
類型: 攻擊型
名字: webwho.pl
風(fēng)險(xiǎn)等級(jí): 中
描述: 如果在您的Web可執(zhí)行目錄中有webwho.pl這個(gè)CGI腳本,那么入侵者將能利用他閱讀啟動(dòng)Web的用戶能讀寫執(zhí)行的任何文件。
建議: 將webwho.pl從您的Web目錄中刪除或移走
解決方法: 將webwho.pl從您的Web目錄中刪除或移走

_____________________________________________________________________________________

27
類型: 攻擊型
名字: w3-msql
風(fēng)險(xiǎn)等級(jí): 低
描述: MiniSQL軟件包發(fā)行版本附帶的一個(gè)CGI(w3-msql)可被用于以httpd的uid權(quán)限執(zhí)行任意代碼。這個(gè)安全漏洞是由程序中的scanf()函數(shù)引起的。
建議: 如果您安裝了MiniSQL軟件包,請(qǐng)您將/cgi-bin/目錄下的w3-msql文件刪除或移走
解決方法: 如果您安裝了MiniSQL軟件包,請(qǐng)您將/cgi-bin/目錄下的w3-msql文件刪除或移走.或使用以下補(bǔ)丁。

補(bǔ)丁:

------ w3-msql.patch ---------

410c410
< scanf("%s ", boundary);
---
> scanf("%128s ", boundary);
418c418
< strcat(var, buffer);
---
> strncat(var, buffer,sizeof(buffer));
428c428
< scanf(" Content-Type: %s ", buffer);
---
> scanf(" Content-Type: %15360s ", buffer);

------ w3-msql.patch ---------

__________________________________________________________________________________________


28
類型: 攻擊型
名字: Netscape FastTrack server 2.0.1a
風(fēng)險(xiǎn)等級(jí): 中
描述: UnixWare 7.1附帶的Netscape FastTrack server 2.0.1a存在一個(gè)遠(yuǎn)程緩沖區(qū)溢出漏洞。缺省地,監(jiān)聽457端口的httpd通過(guò)http協(xié)議提供UnixWare文檔。如果向該服務(wù)器傳送一個(gè)長(zhǎng)度超過(guò)367字符的GET請(qǐng)求,會(huì)使緩沖區(qū)溢出,EIP值被覆蓋將可能導(dǎo)致任意代碼以httpd權(quán)限執(zhí)行。
建議: 臨時(shí)解決方法是關(guān)閉Netscape FastTrack服務(wù)器
解決方法: 臨時(shí)解決方法是關(guān)閉Netscape FastTrack服務(wù)器。


_____________________________________________________________________________________

29
類型: 攻擊型
名字: AnyForm.cgi
風(fēng)險(xiǎn)等級(jí): 高
描述: 位于cgi-bin目錄下的AnyForm.cgi程序,是用于簡(jiǎn)單表單通過(guò)郵件傳遞響應(yīng)的,但該程序?qū)τ脩糨斎霗z查不徹底,可被入侵者利用,在server上執(zhí)行任何指令.
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 建議升級(jí)該cgi程序,或者刪除該文件
相關(guān)連接: http://www.securityfocus.com/vdb/bottom.html?section=exploit&vid=719


___________________________________________________________________________________________


30
類型: 攻擊型
名字: whois.cgi
風(fēng)險(xiǎn)等級(jí): 低
描述: 在多個(gè)WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
Whois Internic Lookup - version: 1.02
CC Whois - Version: 1.0
Matt's Whois - Version: 1
他們將使入侵者能夠在您的系統(tǒng)上使用啟動(dòng)httpd用戶的權(quán)限執(zhí)行任意的代碼
建議: 將在您Web目錄中問(wèn)whois.cgi刪除或移走
解決方法: 將在您Web目錄中問(wèn)whois.cgi刪除或移走

_________________________________________________________________________________
31
類型: 攻擊型
名字: environ.cgi
風(fēng)險(xiǎn)等級(jí): 中
描述: 在Apache web server或者IIS等其它web server的/cgi-bin/environ.cgi 程序,有一個(gè)毛病允許入侵者繞過(guò)安全機(jī)制,瀏覽服務(wù)器上的一些文件
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 建議升級(jí)該cgi程序,或者刪除該文件
相關(guān)連接: 


___________________________________________________________________________________

32
類型: 攻擊型
名字: wrap
風(fēng)險(xiǎn)等級(jí): 中
描述: /cgi-bin/wrap程序有兩個(gè)漏洞,均允許入侵者獲取服務(wù)器上文件的非法訪問(wèn),如:
http://host/cgi-bin/wrap?/../../../../../etc
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin/wrap文件
相關(guān)連接: http://phoebe.cps.unizar.es/~spd/pub/ls.cgi


________________________________________________________________________________


33
類型: 攻擊型
名字: edit.pl
風(fēng)險(xiǎn)等級(jí): 中
描述: /cgi-bin/edit.pl有一個(gè)安全弱點(diǎn),用下面這條命令就可以訪問(wèn)用戶的配置情況:
http://www.sitetracker.com/cgi-bin/edit.pl?account=&password=
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin/edit.pl文件
相關(guān)連接: http://phoebe.cps.unizar.es/~spd/pub/ls.cgi


________________________________________________________________________________

34
類型: 攻擊型
名字: service.pwd
風(fēng)險(xiǎn)等級(jí): 中
描述: UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/service.pwd可讀,將暴露用戶密碼信息

建議: 建議刪除
解決方法: chown root service.pwd
chmod 700 service.pwd
相關(guān)連接: 

___________________________________________________________________________
35
類型: 攻擊型
名字: administrators.pwd
風(fēng)險(xiǎn)等級(jí): 中
描述: UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/administrators.pwd可讀,將暴露用戶密碼信息

建議: 建議刪除
解決方法: chown root administrators.pwd
chmod 700 administrators.pwd
相關(guān)連接: 


_____________________________________________________________________________

36
類型: 攻擊型
名字: users.pwd
風(fēng)險(xiǎn)等級(jí): 中
描述: UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/users.pwd可讀,將暴露用戶密碼信息

建議: 建議刪除
解決方法: chown root users.pwd
chmod 700 users.pwd
相關(guān)連接: 
_________________________________________________________________________________


37
類型: 攻擊型
名字: authors.pwd
風(fēng)險(xiǎn)等級(jí): 中
描述: UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/authors.pwd可讀,將暴露用戶密碼信息

建議: 建議刪除
解決方法: chown root authors.pwd
chmod 700 authors.pwd
相關(guān)連接:

______________________________________________________________________________

38
類型: 攻擊型
名字: visadmin.exe
風(fēng)險(xiǎn)等級(jí): 中
描述: 在OmniHTTPd Web Server的cgi-bin目錄下存在這個(gè)文件visadmin.exe,那么攻擊者只要輸入下面的命令:
http://omni.server/cgi-bin/visadmin.exe?user=guest
數(shù)分鐘之后服務(wù)器的硬盤將會(huì)被撐滿
建議: 建議刪除
解決方法: 把visadmin.exe從cgi-bin目錄中刪除
相關(guān)連接: 


________________________________________________________________________________

39
類型: 攻擊型
名字: get32.exe
風(fēng)險(xiǎn)等級(jí): 高
描述: Alibaba的web server,其cgi-bin目錄存在get32.exe這個(gè)程序,允許入侵者任意執(zhí)行一條指令:
http://www.victim.com/cgi-bin/get32.exe echo%20>c:\command.com
建議: 建議刪除
解決方法: 把GET32.exe從cgi-bin目錄中刪除
相關(guān)連接: 

______________________________________________________________________________________

40
類型: 攻擊型
名字: alibaba.pl
風(fēng)險(xiǎn)等級(jí): 高
描述: Alibaba的web server,其cgi-bin目錄存在alibaba.pl這個(gè)程序,允許入侵者任意執(zhí)行一條指令:
http://www.victim.com/cgi-bin/alibaba.pl dir
建議: 建議刪除
解決方法: 把a(bǔ)libaba.pl從cgi-bin目錄中刪除
相關(guān)連接: 

___________________________________________________________________________________


41
類型: 攻擊型
名字: tst.bat
風(fēng)險(xiǎn)等級(jí): 高
描述: Alibaba的web server,其cgi-bin目錄存在tst.bat這個(gè)程序,允許入侵者任意執(zhí)行一條指令:
http://www.victim.com/cgi-bin/tst.bat type%20c:\windows\win.ini
建議: 建議刪除
解決方法: 把tst.bat從cgi-bin目錄中刪除
相關(guān)連接:

___________________________________________________________________________________

42
類型: 攻擊型
名字: fpcount.exe
風(fēng)險(xiǎn)等級(jí): 低
描述: 如果您使用NT作為您的WebServer的操作平臺(tái),并只安裝了SP3補(bǔ)丁,那么入侵者能利用這個(gè)CGI程序進(jìn)行DoS攻擊,使您的IIS服務(wù)拒絕訪問(wèn)
建議: 將在您Web目錄中的fpcount.exe刪除或移走
解決方法: 將在您Web目錄中的fpcount.exe刪除或移走


_________________________________________________________________________________

43
類型: 攻擊型
名字: openfile.cfm
風(fēng)險(xiǎn)等級(jí): 低
描述: 如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些文件,那么入侵者可能能夠利用它們讀到您系統(tǒng)上的所有文件
建議: 將在您Web目錄中的openfile.cfm刪除或移走
解決方法: 將在您Web目錄中的openfile.cfm刪除或移走


_______________________________________________________________________________________


44
類型: 攻擊型
名字: exprcalc.cfm
風(fēng)險(xiǎn)等級(jí): 低
描述: 如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些文件,那么入侵者可能能夠利用它們讀到您系統(tǒng)上的所有文件
建議: 將在您Web目錄中的exprcalc.cfm刪除或移走
解決方法: 將在您Web目錄中的exprcalc.cfm刪除或移走
相關(guān)連接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


______________________________________________________________________________

45
類型: 攻擊型
名字: displayopenedfile.cfm
風(fēng)險(xiǎn)等級(jí): 低
描述: 如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些文件,那么入侵者可能能夠利用它們讀到您系統(tǒng)上的所有文件
建議: 將在您Web目錄中的displayopenedfile.cfm刪除或移走
解決方法: 將在您Web目錄中的displayopenedfile.cfm刪除或移走
相關(guān)連接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


_______________________________________________________________________________

46
類型: 攻擊型
名字: sendmail.cfm
風(fēng)險(xiǎn)等級(jí): 中
描述: 將在您Web目錄中的openfile.cfm刪除或移走

在多個(gè)WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
Whois Internic Lookup - version:

1.02
CC Whois - Version: 1.0
Matt's Whois - Version: 1
他們將使入侵者

能夠在您的系統(tǒng)上使用啟動(dòng)httpd用戶的權(quán)限執(zhí)行任意的代碼



如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些文件,那么入侵者可能能夠利用它們讀到您系統(tǒng)上的所有文件
建議: 將在您Web目錄中的sendmail.cfm刪除或移走
解決方法: 將在您Web目錄中的sendmail.cfm刪除或移走
相關(guān)連接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


_________________________________________________________________________________

47
類型: 攻擊型
名字: codebrws.asp
風(fēng)險(xiǎn)等級(jí): 中
描述: 如果您使用NT+IIS作為您的WebServer的情況下,入侵者能夠利用這個(gè)ASP查看您系統(tǒng)上所有啟動(dòng)httpd用戶有權(quán)限閱讀的文件
請(qǐng)前往以下地址查詢補(bǔ)丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
建議: 將在您Web目錄中的codebrws.asp刪除或移走
解決方法: 將在您Web目錄中的codebrws.asp刪除或移走


_____________________________________________________________________________________


48
類型: 信息型
名字: codebrws.asp_1
風(fēng)險(xiǎn)等級(jí): 中
描述: 在/iissamples/exair/howitworks/下面存在codebrws.asp文件,用下面的路徑:
http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp就可以查看到index.asp的源碼。實(shí)際上任何ascii文件都可以瀏覽。

建議: 刪除名叫/iissamples/的web目錄
解決方法: 將在您Web目錄中的codebrws.asp刪除或移走
請(qǐng)前往以下地址查詢補(bǔ)丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相關(guān)連接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/


_________________________________________________________________________________
49
類型: 攻擊型
名字: showcode.asp_1
風(fēng)險(xiǎn)等級(jí): 中
描述: 在/msads/Samples/SELECTOR/目錄下存在showcode.asp文件,用下面的路徑:
http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../../../boot.ini
可以查到boot.ini文件的內(nèi)容;實(shí)際上入侵者能夠利用這個(gè)ASP查看您系統(tǒng)上所有啟動(dòng)httpd用戶有權(quán)限閱讀的文件

建議: 禁止對(duì)/msads目錄的匿名訪問(wèn)
解決方法: 將在您Web目錄中的showcode.asp刪除或移走
請(qǐng)前往以下地址查詢補(bǔ)丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相關(guān)連接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/

_________________________________________________________________________________

50
類型: 攻擊型
名字: /msadc目錄可以訪問(wèn)
風(fēng)險(xiǎn)等級(jí): 中
描述: WindowsNT IIS server下的 /msadc目錄可以訪問(wèn),會(huì)造成一系列安全問(wèn)題,包括被入侵者非法調(diào)用應(yīng)用程序
建議: 建議刪除不必要的由IIS缺省安裝形成的目錄
解決方法: 禁止/msadc目錄,如果必須打開該目錄,至少應(yīng)該設(shè)置成合法用戶需要密碼才能訪問(wèn)



主站蜘蛛池模板: 日本夜夜操 | 欧美一卡2卡3卡四卡海外精品 | 四虎 在线播放 | 日本一在线中文字幕天堂 | 亚洲一二三四区 | 五月婷婷之婷婷 | 亚洲伊人久久大香线焦 | 天天夜夜操 | 欧美性www | 欧美中文在线观看 | 午夜免费 | 中文字幕在线免费观看 | 午夜黄色福利视频 | 日韩成人av在线 | 四虎在线永久 | 日韩在线视频线视频免费网站 | 日本视频在线免费看 | 欧美特黄一级片 | 日韩私人影院 | 日韩亚洲欧美综合一区二区三区 | 日韩看片网站 | 日本污全彩肉肉无遮挡彩色 | 日韩中文字幕免费观看 | 亚洲女人天堂 | 日日摸夜夜夜夜夜添 | 婷婷综合七月激情啪啪 | 午夜国产精品理论片久久影院 | 香蕉啪| 午夜痒痒网 | 综合丁香| 最近最新免费中文字幕一 | 小草社区在线观看播放 | 色综合99 | 日本在线观看永久免费网站 | 色亚洲欧美 | 亚洲人成高清 | 最近韩国日本高清免费观看 | 亚欧日韩毛片在线看免费网站 | 日本剧情片免费观看网址 | 亚洲国产天堂久久综合226 | 日本三区视频 |