用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全安防技术

黑客攻防技术内幕-入侵者攻击方法(11)

减小字体 增大字体 作者:风未起时  来源:中国站长学院  发布时间:2008-10-20 19:38:22
5.6 CGI漏洞攻击(2)

    

20. www-sql

      类型: 攻击型

      风险等级:

      描述: www-sql存在于/cgi-bin/目录下,这将导致入侵可以越权访问被保护的文件。

      建议: 最好删除www-sql文件。

      解决方法:

使用如下方法:

#if PHPFASTCGI

while(FCGI_Accept() >= 0)

{

#endif

s = getenv("REDIRECT_STATUS");

if(!s) {

puts("Content-type: text/plain\r\n\r\nPHP/FI detected an internal error. Please inform sa@hogia.net of what you just did.\n");

exit(1);

}

s = getenv("PATH_TRANSLATED");

21. ew-source

      类型: 攻击型

      风险等级:

      描述: cgi-bin目录下的view-source程序没有对输入进行安全检查,使入侵者可以查看服务器上的任何文件。

      建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

      解决方法: 删除/cgi-bin目录下的viewsource程序。

22. campas

      类型: 攻击型

      风险等级:

      描述: cgi-bin目录下的campas程序有一个漏洞可以使入侵者随意查看server上的重要文件:

telnet www.xxxx.net 80

Trying 200.xx.xx.xx...

Connected to venus.xxxx.net

Escape character is "^]".

GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a

      建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

      解决方法: 删除/cgi-bin目录下的campas程序。

23. aglimpse

      类型: 攻击型

      风险等级:

      描述: cgi-bin目录下的aglimpse程序有一个漏洞可以使入侵者无须登录而随意执行任何指令。 

      建议: 建议审核cgi-bin目录,避免有不必要的程序存在

      解决方法: 删除/cgi-bin目录下的aglimpse程序。

24. AT-admin.cgi

      类型: 攻击型

      风险等级:

      描述: Excite for Web Servers 1.1上的/cgi-bin/AT-admin.cgi程序,允许普通用户完全控制整个系统。

      建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

      解决方法: 删除/cgi-bin目录下的AT-admin.cgi程序。

25. finger

      类型: 攻击型

      风险等级:

      描述: 这个位于/cgi-bin下的finger程序,可以查看其他服务器的信息,但是如果将参数改成本机,本机上的账号信息将暴露无遗:

/cgi-bin/finger?@localhost

      建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

      解决方法: 删除/cgi-bin目录下的finger程序。

26. webwho.pl

      类型: 攻击型

      风险等级:

      描述: 如果在Web可执行目录中有webwho.pl这个CGI脚本,那么入侵者将能利用它阅读启动Web的用户能读写执行的任何文件。

      解决方法: webwho.plWeb目录中删除或移走。

27. w3-msql

      类型:攻击型

      风险等级:低

      描述:MiniSQL软件包发行版本附带的一个CGI(w3-msql)可被用于以httpduid权限执行任意代码。这个安全漏洞是由程序中的scanf()函数引起的。

      解决方法:如果安装了MiniSQL软件包,请将/cgi-bin/目录下的w3-msql文件删除或移走.或使用以下补丁程序。

补丁程序:

------ w3-msql.patch ---------

 

410c410

< scanf("%s ", boundary);

---

> scanf("%128s ", boundary);

418c418

< strcat(var, buffer);

---

> strncat(var, buffer,sizeof(buffer));

428c428

< scanf(" Content-Type: %s ", buffer);

---

> scanf(" Content-Type: %15360s ", buffer);

 

------ w3-msql.patch ---------

28. Netscape FastTrack server 2.0.1a

      类型: 攻击型

      风险等级:

      描述: UnixWare 7.1附带的Netscape FastTrack server 2.0.1a存在一个远程缓冲区溢出漏洞。默认情况下,该服务监听457端口的http通过http协议提供UnixWare文档。如果向该服务器传送一个长度超过367字符的GET请求,会使缓冲区溢出,EIP值被覆盖将可能导致任意代码以httpd权限执行。

      解决方法: 临时解决方法是关闭Netscape FastTrack服务器。

29. AnyForm.cgi

      类型: 攻击型

      风险等级:

      描述: 位于cgi-bin目录下的AnyForm.cgi程序,是用于简单表单通过邮件传递响应的,但该程序对用户输入检查不彻底,可被入侵者利用在server上执行任何指令。

      建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

      解决方法: 建议升级该cgi程序,或者删除该文件。

30. whois.cgi

      类型: 攻击型

      风险等级:

      描述: 在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包括:

Whois Internic Lookup - version: 1.02

CC Whois - Version: 1.0

Matt"s Whois - Version: 1

它们将使入侵者能够在系统上使用启动httpd用户的权限执行任意的代码。

      解决方法: Web目录中问whois.cgi删除或移走。

31. environ.cgi

      类型:攻击型

      风险等级:中

      描述:在Apache web server或者IIS等其他web server/cgi-bin/environ.cgi 程序,有一个漏洞允许入侵者绕过安全机制,浏览服务器上的一些文件。

      建议:建议审核cgi-bin目录,避免有不必要的程序存在。

      解决方法:建议升级该cgi程序,或者删除该文件。

32. wrap

      类型: 攻击型

      风险等级:

      描述: /cgi-bin/wrap程序有2个漏洞,均允许入侵者获取服务器上文件的非法访 问,如:

http://host/cgi-bin/wrap?/../../../../../etc

      建议:建议审核cgi-bin目录,避免有不必要的程序存在。

      解决方法:删除/cgi-bin/wrap文件。

33. edit.pl

      类型: 攻击型

      风险等级:

      描述:/cgi-bin/edit.pl有一个安全弱点,用下面这条命令就可以访问用户的配置情况:

http://www.sitetracker.com/cgi-bin/edit.pl?account=&password=

      建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

      解决方法: 删除/cgi-bin/edit.pl文件。

34. service.pwd

      类型:攻击型

      风险等级:

      描述: UNix系统的http://www.hostname.com/_vti_pvt/service.pwd可读,将暴露用户密码信息。

      建议: 建议删除service.pwd

      解决方法:无

35. administrators.pwd

      类型: 攻击型

      风险等级:

      描述: UNix系统的http://www.hostname.com/_vti_pvt/administrators.pwd可读,将暴露用户密码信息。

      建议: 建议删除administrators.pwd

      解决方法: 

36. users.pwd

      类型: 攻击型

      风险等级:

      描述: UNix系统的http://www.hostname.com/_vti_pvt/users.pwd可读,将暴露用户密码信息。

      建议: 建议删除users.pwd

      解决方法: 

37. authors.pwd

      类型: 攻击型

      风险等级:

      描述: UNix系统的http://www.hostname.com/_vti_pvt/authors.pwd可读,将暴露用户密码信息。

      建议: 建议删除authors.pwd

      解决方法: 

38. visadmin.exe

      类型: 攻击型

      风险等级:

      描述: OmniHTTPd Web Servercgi-bin目录下存在这个文件visadmin.exe,那么攻击者只要输入下面的命令:

http://omni.server/cgi-bin/visadmin.exe?user=guest

数分钟之后服务器的硬盘将会被撑满。

      解决方法: visadmin.execgi-bin目录中删除。

39. tst.bat

      类型: 攻击型

      风险等级:

      描述: Alibabaweb server,cgi-bin目录存在tst.bat这个程序,允许入侵者任意执行一条指令:

http://www.victim.com/cgi-bin/tst.bat|type%20c:\windows\win.ini

      解决方法: tst.batcgi-bin目录中删除。


Tags:

作者:风未起时

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论

精品栏目导航

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:24,046.88000 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2