首页/技术开发/内容

CGI安全漏洞资料速查 v1.0(转二)

技术开发2023-12-20 阅读()
type%20c:\windows\win.ini
建议: 建议删除
解决方法: 把tst.bat从cgi-bin目录中删除
相关连接:

___________________________________________________________________________________

42
类型: 攻击型
名字: fpcount.exe
风险等级: 低
描述: 如果您使用NT作为您的WebServer的操作平台,并只安装了SP3补丁,那么入侵者能利用这个CGI程序进行DoS攻击,使您的IIS服务拒绝访问
建议: 将在您Web目录中的fpcount.exe删除或移走
解决方法: 将在您Web目录中的fpcount.exe删除或移走


_________________________________________________________________________________

43
类型: 攻击型
名字: openfile.cfm
风险等级: 低
描述: 如果在您的Web目录中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
这些文件,那么入侵者可能能够利用它们读到您系统上的所有文件
建议: 将在您Web目录中的openfile.cfm删除或移走
解决方法: 将在您Web目录中的openfile.cfm删除或移走


_______________________________________________________________________________________


44
类型: 攻击型
名字: exprcalc.cfm
风险等级: 低
描述: 如果在您的Web目录中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
这些文件,那么入侵者可能能够利用它们读到您系统上的所有文件
建议: 将在您Web目录中的exprcalc.cfm删除或移走
解决方法: 将在您Web目录中的exprcalc.cfm删除或移走
相关连接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


______________________________________________________________________________

45
类型: 攻击型
名字: displayopenedfile.cfm
风险等级: 低
描述: 如果在您的Web目录中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
这些文件,那么入侵者可能能够利用它们读到您系统上的所有文件
建议: 将在您Web目录中的displayopenedfile.cfm删除或移走
解决方法: 将在您Web目录中的displayopenedfile.cfm删除或移走
相关连接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


_______________________________________________________________________________

46
类型: 攻击型
名字: sendmail.cfm
风险等级: 中
描述: 将在您Web目录中的openfile.cfm删除或移走

在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包括:
Whois Internic Lookup - version:

1.02
CC Whois - Version: 1.0
Matt's Whois - Version: 1
他们将使入侵者

能够在您的系统上使用启动httpd用户的权限执行任意的代码



如果在您的Web目录中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
这些文件,那么入侵者可能能够利用它们读到您系统上的所有文件
建议: 将在您Web目录中的sendmail.cfm删除或移走
解决方法: 将在您Web目录中的sendmail.cfm删除或移走
相关连接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


_________________________________________________________________________________

47
类型: 攻击型
名字: codebrws.asp
风险等级: 中
描述: 如果您使用NT+IIS作为您的WebServer的情况下,入侵者能够利用这个ASP查看您系统上所有启动httpd用户有权限阅读的文件
请前往以下地址查询补丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
建议: 将在您Web目录中的codebrws.asp删除或移走
解决方法: 将在您Web目录中的codebrws.asp删除或移走


_____________________________________________________________________________________


48
类型: 信息型
名字: codebrws.asp_1
风险等级: 中
描述: 在/iissamples/exair/howitworks/下面存在codebrws.asp文件,用下面的路径:
http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp就可以查看到index.asp的源码。实际上任何ascii文件都可以浏览。

建议: 删除名叫/iissamples/的web目录
解决方法: 将在您Web目录中的codebrws.asp删除或移走
请前往以下地址查询补丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相关连接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/


_________________________________________________________________________________
49
类型: 攻击型
名字: showcode.asp_1
风险等级: 中
描述: 在/msads/Samples/SELECTOR/目录下存在showcode.asp文件,用下面的路径:
http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../../../boot.ini
可以查到boot.ini文件的内容;实际上入侵者能够利用这个ASP查看您系统上所有启动httpd用户有权限阅读的文件

建议: 禁止对/msads目录的匿名访问
解决方法: 将在您Web目录中的showcode.asp删除或移走
请前往以下地址查询补丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相关连接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/

_________________________________________________________________________________

50
类型: 攻击型
名字: /msadc目录可以访问
风险等级: 中
描述: WindowsNT IIS server下的 /msadc目录可以访问,会造成一系列安全问题,包括被入侵者非法调用应用程序
建议: 建议删除不必要的由IIS缺省安装形成的目录
解决方法: 禁止/msadc目录,如果必须打开该目录,至少应该设置成合法用户需要密码才能访问


第1页  第2页  第3页  第4页 

……

相关阅读