網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 5.6 CGI漏洞攻擊(4) 60. index.asp::$DATA● 類型: 信息型 ● 風險等級: 中 ● 描述: ASP程序的源代碼可以被后綴+::$DATA的方法查看到,這樣入侵者可以設法查到服務器數據庫密碼等重要信息: ● 建議: 建議留意微軟最新關于codeview的補丁程序和安全公告。 ● 解決方法: 安裝services pack6或者打補丁程序: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/ 61. main.asp%81● 類型: 攻擊型 ● 風險等級: 低 ● 描述: ASP程序的源代碼可以被后綴+%81的方法查看到,這樣入侵者可以設法查到服務器數據庫密碼等重要信息。 ● 建議: 建議留意微軟最新關于codeview的補丁程序和安全公告。 ● 解決方法: 安裝services pack6或者打補丁程序: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/ 62. showcode.asp_2● 類型: 信息型 ● 風險等級: 中 ● 描述:在/msadc/Samples/SELECTOR/目錄下存在showcode.asp文件,用下面的路徑:http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples /../../../../../boot.ini可以查到boot.ini文件的內容,實際上入侵者能夠利用這個ASP查看系統上所有啟動http的用戶有權限閱讀的文件: ● 建議: 禁止對/msadc目錄的匿名訪問。 ● 解決方法: 將Web目錄中的showcode.asp刪除或移走。 請前往以下地址查詢補丁程序: Internet Information Server: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/Site Server: ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/ http://www.microsoft.com/security/products/iis/checklist.asp 63. ism.dll● 類型: 攻擊型 ● 風險等級: 高 ● 描述:在/scripts/iisadmin/目錄下存在ism.dll文件,這個文件有一個溢出錯誤,允許入侵者在服務器上執行任意一段程序;另外。攻擊者還隨時可以令服務器的WWW服務死掉。 ● 建議:禁止對/scripts目錄的匿名訪問。 ● 解決方法: 刪除/scripts/iisadmin/ism.dll,或者打開IIS的管理控制臺,選取默認Web站點,單擊右鍵,選取【屬性】,單擊“主目錄”,在起始單擊那行單擊“配置”按鈕,將“.htr”的應用程序映射項刪除。 64. codebrws.asp_2● 類型: 信息型 ● 風險等級: 中 ● 描述: 在/iissamples/sdk/asp/docs/下面存在codebrws.asp文件,用下面的路徑: http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp就可以查看到index.asp的源碼。實際上任何ascii文件都可以瀏覽。 ● 建議: 刪除名叫/iissamples/的Web目錄。 ● 解決方法: 將在Web目錄中的codebrws.asp刪除或移走。 請前往以下地址查詢補丁程序: Internet Information Server: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/Site Server: ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/ http://www.microsoft.com/security/products/iis/checklist.asp 65. uploadn.asp● 類型: 攻擊型 ● 風險等級: 高 ● 描述: 在/scripts/tools目錄下存在uploadn.asp程序,只要入侵者有一個可用賬號,哪怕是Guest賬號,就可以上傳任何文件到Web目錄,除了替換主頁外,更可以進一步控制你的整個系統。 ● 建議: 刪除名為/scripts的web目錄。 ● 解決方法: 刪除uploadn.asp文件。 66. uploadx.asp● 類型: 攻擊型 ● 風險等級: 高 ● 描述: 在/scripts/tools目錄下存在uploadx.asp程序,只要入侵者有一個可用賬號,哪怕是Guest號,就可以上傳任何文件到Web目錄,除了替換主頁外,還可以進一步控制整個系統。 ● 建議: 刪除名為/scripts的web目錄。 ● 解決方法: 刪除uploadx.asp文件。 67. query.asp● 類型: 攻擊型 ● 風險等級: 低 ● 描述: 在/IISSAMPLES/ExAir/Search/的目錄下存在query.asp文件,這個文件有個漏洞如果被攻擊者利用,后果將導致CPU使用率達到100%,機器速度將明顯變慢。 ● 建議: 禁止對/iissamples目錄的存取。 ● 解決方法: 刪除query.asp文件。 68. advsearch.asp● 類型: 攻擊型 ● 風險等級: 低 ● 描述: 在/IISSAMPLES/ExAir/Search/的目錄下存在query.asp文件,這個文件有個漏洞如果被攻擊者利用,后果將導致CPU使用率達到100%,機器速度將明顯變慢。 ● 建議: 禁止對/iissamples目錄的存取。 ● 解決方法: 刪除advsearch.asp文件。 69. search.asp● 類型: 攻擊型 ● 風險等級: 低 ● 描述: 在/IISSAMPLES/ExAir/Search/的目錄下存在search.asp文件,這個文件有個漏洞如果被攻擊者利用,后果將導致CPU使用率達到100%,機器速度將明顯變慢。 ● 建議: 禁止對/iissamples目錄的存取。 ● 解決方法: 刪除search.asp文件。 70. getdrvrs.exe● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 這個存在于/scripts/tools目錄下的getdrvrs.exe文件允許任何一個用戶在web根目錄下創建任何文件,和創建ODBC數據源。 ● 建議: 禁止對/scripts/tools目錄的匿名訪問。 ● 解決方法: 刪除getdrvrs.exe文件。 71. newdsn.exe● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 這個存在于/scripts/tools目錄下的newdsn.exe文件允許任何一個用戶在Web根目錄下創建任何文件,如: http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=Microsoft%2BAccess%2BDriver%2B%28*.mdb%29&dsn=Evil2+samples+from+microsoft&dbq=..%2F..%2Fwwwroot%2Fevil2.htm&newdb=CREATE_DB&attr= ● 建議: 禁止對/scripts/tools目錄的匿名訪問。 ● 解決方法: 刪除newdsn.exe文件。 72. showcode.asp_3● 類型: 信息型 ● 風險等級: 中 ● 描述: 在/iissamples/exair/howitworks/存在code.asp文件,入侵者利用該文件可以查看服務器硬盤上任何一個ASCII文件的內容,并顯示asp程序文件的源代碼。 ● 建議: 禁止對/iissamples的web目錄的匿名訪問。 ● 解決方法: 刪除showcode.asp文件。 73. aexp.htr● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 在/iisadmpwd目錄下存在aexp.htr文件,類似的還有aexp2.htr、aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改NT用戶的密碼。 ● 建議: 建議禁止對/iisadmpwd目錄的訪問。 ● 解決方法: 刪除aexp.htr文件。 74. aexp2.htr● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 在/iisadmpwd目錄下存在aexp2.htr文件,類似的還有aexp2.htr、aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改Windows NT用戶的 密碼。 ● 建議: 建議禁止對/iisadmpwd目錄的訪問。 ● 解決方法: 刪除aexp2.htr文件。 75. aexp3.htr● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 在/iisadmpwd目錄下存在aexp3.htr文件,類似的還有aexp2.htr、aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改Windows NT用戶的密碼。 ● 建議: 建議禁止對/iisadmpwd目錄的訪問。 ● 解決方法: 刪除aexp3.htr文件。 76. aexp4b.htr● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 在/iisadmpwd目錄下存在aexp4b.htr文件,類似的還有aexp2.htr、aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改Windows NT用戶的密碼。 ● 建議: 建議禁止對/iisadmpwd目錄的訪問。 ● 解決方法: 刪除aexp4b.htr文件。 77. achg.htr● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 在/iisadmpwd目錄下存在aechg.htr文件,類似的還有aexp2.htr、aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改Windows NT用戶的密碼。 ● 建議: 建議禁止對/iisadmpwd目錄的訪問。 ● 解決方法: 刪除achg.htr文件。 78. ExprCale.cfm● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 在Coldfusion的Web目錄:/cfdocs/expeval/ExprCalc.cfm文件,這個文件有個漏洞允許用戶讀取服務器硬盤上的任意文件包括用戶密碼數據庫sam文件。 ● 建議: 刪除相關的文件。 ● 解決方法: 刪除ExprCalc.cfm文件。 79. getfile.cfm● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 在Coldfusion的web目錄:/getfile.cfm文件,這個文件有個漏洞允許用戶讀取服務器硬盤上的任意文件包括用戶密碼數據庫sam文件。 ● 解決方法: 刪除getfile.cfm文件。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!