人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統 > 網絡技術教程 > 詳細頁面

黑客攻防技術內幕-入侵者攻擊辦法(12)

黑客攻防技術內幕-入侵者攻擊辦法(12)

更新時間:2022-04-28 文章作者:未知 信息來源:網絡 閱讀次數:

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。
5.6 CGI漏洞攻擊(3)

    

40. fpcount.exe

      類型: 攻擊型

      風險等級:

      描述: 如果使用Windows NT作為WebServer的操作平臺,并只安裝了SP3補丁程序,那么入侵者能利用這個CGI程序進行DoS攻擊,使IIS服務拒絕訪問。

      解決方法: Web目錄中的fpcount.exe刪除或移走。

41. openfile.cfm

      類型: 攻擊型

      風險等級:

      描述: 如果在Web目錄中含有:

/cfdocs/expeval/exprcalc.cfm

/cfdocs/expeval/sendmail.cfm

/cfdocs/expeval/eval.cfm

/cfdocs/expeval/openfile.cfm

/cfdocs/expeval/displayopenedfile.cfm

/cfdocs/exampleapp/email/getfile.cfm

/cfdocs/exampleapp/publish/admin/addcontent.cfm

這些文件,那么入侵者可能能夠利用它們讀到系統上的所有文件。

      解決方法: Web目錄中的openfile.cfm刪除或移走。

42. exprcalc.cfm

      類型: 攻擊型

      風險等級:

      描述: 如果在Web目錄中含有:

/cfdocs/expeval/exprcalc.cfm

/cfdocs/expeval/sendmail.cfm

/cfdocs/expeval/eval.cfm

/cfdocs/expeval/openfile.cfm

/cfdocs/expeval/displayopenedfile.cfm

/cfdocs/exampleapp/email/getfile.cfm

/cfdocs/exampleapp/publish/admin/addcontent.cfm

這些文件,那么入侵者可能能夠利用它們讀到系統上的所有文件。

      解決方法: Web目錄中的exprcalc.cfm刪除或移走。

      相關連接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full

43. displayopenedfile.cfm

      類型: 攻擊型

      風險等級:

      描述: 如果在Web目錄中含有:

/cfdocs/expeval/exprcalc.cfm

/cfdocs/expeval/sendmail.cfm

/cfdocs/expeval/eval.cfm

/cfdocs/expeval/openfile.cfm

/cfdocs/expeval/displayopenedfile.cfm

/cfdocs/exampleapp/email/getfile.cfm

/cfdocs/exampleapp/publish/admin/addcontent.cfm

這些文件,那么入侵者可能能夠利用它們讀到系統上的所有文件。

       解決方法: Web目錄中的displayopenedfile.cfm刪除或移走。

44. sendmail.cfm

      類型: 攻擊型

      風險等級:

      描述: Web目錄中的openfile.cfm刪除或移走在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:

Whois Internic Lookup - version:

1.02

CC Whois - Version: 1.0

Matt"s Whois - Version: 1

它們將使入侵者能夠在系統上使用啟動httpd用戶的權限執行任意的代碼。如果在Web目錄中含有:

/cfdocs/expeval/exprcalc.cfm

/cfdocs/expeval/sendmail.cfm

/cfdocs/expeval/eval.cfm

/cfdocs/expeval/openfile.cfm

/cfdocs/expeval/displayopenedfile.cfm

/cfdocs/exampleapp/email/getfile.cfm

/cfdocs/exampleapp/publish/admin/addcontent.cfm

這些文件,那么入侵者可能能夠利用它們讀到系統上的所有文件。

解決方法: Web目錄中的sendmail.cfm刪除或移走。

45. codebrws.asp

      類型: 攻擊型

      風險等級:

      描述: 如果使用Windows NT+IIS作為Web服務的情況下,入侵者能夠利用這個ASP查看系統上所有啟動http的用戶有權限閱讀的文件。

請前往以下地址查詢補丁程序:

Internet Information Server:

ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/

Site Server:

ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver

3/hotfixes-postsp2/Viewcode-fix/

http://www.microsoft.com/security/products/iis/checklist.asp

      解決方法: Web目錄中的codebrws.asp刪除或移走。

46. codebrws.asp_1

      類型: 信息型

      風險等級:

      描述: /iissamples/exair/howitworks/下面存在codebrws.asp文件,用下面的路徑:

http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp

就可以查看到index.asp的源碼。實際上任何ascii文件都可以瀏覽。

      解決方法: Web目錄中的codebrws.asp刪除或移走。

請前往以下地址查詢補丁程序:

Internet Information Server:

ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/

Site Server:

ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver

3/hotfixes-postsp2/Viewcode-fix/

http://www.microsoft.com/security/products/iis/checklist.asp

47. showcode.asp_1

      類型: 攻擊型

      風險等級:

      描述: /msads/Samples/SELECTOR/目錄下存在showcode.asp文件,用下面的   路徑:

http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../../../boot.ini

可以查到boot.ini文件的內容,實際上入侵者能夠利用這個ASP查看系統上所有啟動http的用戶有權限閱讀的文件。

      建議: 禁止對/msads目錄的匿名訪問。

      解決方法: Web目錄中的showcode.asp刪除或移走。

請前往以下地址查詢補丁程序:

Internet Information Server:

ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/

Site Server:

ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver

3/hotfixes-postsp2/Viewcode-fix/

http://www.microsoft.com/security/products/iis/checklist.asp

48. /msadc目錄可以訪問

      類型: 攻擊型

      風險等級:

      描述: Windows NT IIS server下的 /msadc目錄可以訪問,會造成一系列安全問題,包括被入侵者非法調用應用程序

      建議: 建議刪除不必要的由IIS默認安裝形成的目錄。

      解決方法: 禁止/msadc目錄,如果必須打開該目錄,至少應該設置成合法用戶需要密碼才能訪問。

49. search97.vts

      類型: 攻擊型

      風險等級:

      描述: 這個文件能使入侵者任意地讀取系統中啟動httpd用戶能讀取的文件。

      解決方法: Web目錄中的search97.vts刪除或移走,或前往以下地址下載補丁   程序:

https://customers.verity.com/products/server/310/patches/

50. carbo.dll

      類型: 攻擊型

      風險等級:

      描述: 如果安裝了Systems running iCat Suite version 3.0,那么它將自動在系統上添加一個叫carbo.dll的文件,而入侵者將能利用這個文件訪問系統上的熱和文件。

      解決方法: Web目錄中的openfile.cfm刪除或移走。

51. whois_raw.cgi

      類型: 攻擊型

      風險等級:

      描述: 因為whois_raw.cgi作者的失誤,這個CGI將使入侵者能夠以系統上啟動httpd的用戶的權限執行系統上任意的程序。

      解決方法: Web目錄中的whois_raw.cgi刪除或移走。

52. doc

      類型: 攻擊型

      風險等級:

      描述: Web目錄可以文件列表,這將幫助入侵者分析系統信息。

      解決方法: 將所有Web目錄設置為不能文件列表。

53. .html/............./config.sys

      類型: 攻擊型

      風險等級:

      描述: 如果使用的是較久版本的ICQ,那么入侵者能夠利用它閱讀機器上的所有文件。

      建議: 下載新版本的ICQ

      解決方法: 請前往以下地址下載新版本的ICQ

http://www.icq.com/download/

54. ....../

      類型: 攻擊型

      風險等級:

      描述: 使用的WebServer軟件能使入侵者閱讀系統上的所有文件。

      解決方法: 更換或升級WebServer軟件。

55. no-such-file.pl

      類型: 攻擊型

      風險等級:

      描述: 由于WebServer軟件的缺陷,使得入侵者能夠利用不存在的CGI腳本請求來分析您的站點的目錄結構。

      解決方法: 升級WebServer軟件。

56. _vti_bin/shtml.dll

      類型: 攻擊型

      風險等級:

      描述: 入侵者利用這個文件將能使系統的CPU占用率達到100%

      解決方法: _vti_bin/shtml.dllWeb目錄刪除或移走。

57. nph-publish

      類型: 信息型

      風險等級:

      描述: /cgi-bin目錄下存在nph-publish文件,這使入侵者能通過www瀏覽服務器上的任何文件。

      建議: 建議審查/cgi-bin目錄,刪除不必要的cgi程序。

      解決方法: 刪除nph-publish文件。

58. showcode.asp

      類型: 信息型

      風險等級:

      描述:/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/SELECTOR /目錄下存在showcode.asp文件可以被入侵者利用來查看服務器上的文件內容。

      建議: 最好禁止/msadc這個web目錄的匿名訪問,建議刪除這個Web目錄。

      解決方法: 刪除showcode.asp文件。

59. _vti_inf.html

      類型: 信息型

      風險等級:

      描述: Web根目錄下存在_vti_inf.html文件,該文件是Frontpage extention server的特征,包含了一系列Frontpage Extention Server的重要信息;而且Frontpage Extention server是一個有很多漏洞的Web服務,用它入侵者可能直接修改首頁文件。

      建議: ftp等其他方式上載網頁文件。

      解決方法: 卸載Frontpage Extention Server



網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

網站地圖xml | 網站地圖html
主站蜘蛛池模板: 永新县| 杂多县| 岑巩县| 双牌县| 绥棱县| 太仓市| 新蔡县| 武邑县| 泗水县| 靖边县| 繁峙县| 左权县| 伽师县| 时尚| 共和县| 浮山县| 长治市| 黔江区| 新田县| 清水河县| 民乐县| 息烽县| 资源县| 临颍县| 曲靖市| 钟祥市| 于田县| 曲松县| 项城市| 哈巴河县| 镇安县| 海城市| 巩义市| 玛多县| 新巴尔虎左旗| 津市市| 华蓥市| 仁化县| 汉川市| 兴仁县| 五原县|