cgi漏洞,CGI安全漏洞资料速查表

CGI安全漏洞资料速查表 - 电脑安全 - 电脑教程网

CGI安全漏洞资料速查表

日期:2006-11-24   荐:

1.wguset.exe 描述: 如果您使用NT做为您的WebServer的操作系统,而且 “wguest.exe”存在于您的Web可执行目录中的话,入侵者将能利用 它阅读到您的硬盘上所有USR_用户能阅读的文件。 建议: 将wguset.exe从你的Web目录移走或删除。 解决方法: 将wguset.exe从你的Web目录移走或删除。 2.rguset.exe 描述: 如果您使用NT做为您的WebServer的操作系统,而且 rguest.exe存在于您的Web可执行目录中的话,入侵者将能利用它阅 读到您的硬盘上所有USR_用户能阅读的文件。 建议: 将rguset.exe从你的Web目录移走或删除。 解决方法: 将rguset.exe从你的Web目录移走或删除。 3. perl.exe 描述: 在cgi-bin执行目录下存在perl.exe,这属于严重的配置错 误。黑客可以在perl.exe后面加一串指令,利用浏览器在server上执 行任何脚本程序。 建议: perl.exe是放在任何带执行权限的web目录下都是不安全的。 解决方法: 在web目录下移除perl.exe这个程序。 4.shtml.exe 描述: 如果您使用Front Page作为您的WebServer,那么入侵者能够 利用IUSR_用户和shtml.exe入侵您的机器,做您不希 望的事。 建议: 将shtml.exe从你的Web目录移走或删除。 解决方法: 将shtml.exe从你的Web目录移走或删除。 5. wwwboard.pl 描述: wwwboard.pl程序容易引起攻击者对服务器进行D.O.S攻击。 建议: 如无必要可以删除该文件。 解决方法: 对get_variables的子程序中的下面这段: if ($FORM{'followup'}) { $followup = “1”; @followup_num = split(/,/,$FORM{'followup'}); $num_followups = @followups = @followup_num; $last_message = pop(@followups); $origdate = “$FORM{'origdate'}”; $origname = “$FORM{'origname'}”; $origsubject = “$FORM{'origsubject'}”; } 替换为: if ($FORM{'followup'}) { $followup = “1”; @followup_num = split(/,/,$FORM{'followup'}); $num_followups = @followups = @followup_num; $last_message = pop(@followups); $origdate = “$FORM{'origdate'}”; $origname = “$FORM{'origname'}”; $origsubject = “$FORM{'origsubject'}”; # WWWBoard Bomb Patch # Written By: Samuel Sparling [email protected]) $fn=0; while($fn < $num_followups) { $cur_fup = @followups $fn]; $dfn=0; foreach $fm(@followups) { if(@followups[$dfn] == @followups[$fn] && $dfn != $fn) { &error(board_bomb); } $dfn ; } $fn ; } # End WWWBoard Bomb Patch } 6. uploader.exe 描述: 如果您使用NT作为您的WebServer的操作系统,入侵者能够利 用uploader.exe上传任何文件 建议: 将uploader.exe从你的Web目录移走或删除。 解决方法: 将uploader.exe从你的Web目录移走或删除。 7. bdir.htr 描述: 如果您使用NT做为您的WebServer的操作系统,而且bdir.htr 存在于您的Web可执行目录中的话,入侵者将能利用它在您的服务器 上无止境的创建ODBC数据库,并生成一些可执行的文件。 建议: 将bdir.htr从你的Web目录移走或删除。 解决方法: 将bdir.htr从你的Web目录移走或删除。 8. Count.cgi 类型: 攻击型 描述: 在/cgi-bin目录下的Count.cgi程序(wwwcount2.3版本)有一 个溢出错误,允许入侵者无须登录而远程执行任何指令。 建议: 如无必要可以删除该文件。 解决方法: 将wwwcount升级到2.4或者以上。 9. test-cgi 描述: test-cgi这个文件可以被入侵者用来浏览服务器上的重要信 息。 建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。 解决方法: 删除test-cgi文件。 10.nph-test-cgi 描述: nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重 要信息。 建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。 解决方法: 删除nph-test-cgi文件。

标签: