網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 5.6 CGI漏洞攻擊(3) 40. fpcount.exe● 類型: 攻擊型 ● 風險等級: 低 ● 描述: 如果使用Windows NT作為WebServer的操作平臺,并只安裝了SP3補丁程序,那么入侵者能利用這個CGI程序進行DoS攻擊,使IIS服務拒絕訪問。 ● 解決方法: 將Web目錄中的fpcount.exe刪除或移走。 41. openfile.cfm● 類型: 攻擊型 ● 風險等級: 低 ● 描述: 如果在Web目錄中含有: /cfdocs/expeval/exprcalc.cfm /cfdocs/expeval/sendmail.cfm /cfdocs/expeval/eval.cfm /cfdocs/expeval/openfile.cfm /cfdocs/expeval/displayopenedfile.cfm /cfdocs/exampleapp/email/getfile.cfm /cfdocs/exampleapp/publish/admin/addcontent.cfm 這些文件,那么入侵者可能能夠利用它們讀到系統上的所有文件。 ● 解決方法: 將Web目錄中的openfile.cfm刪除或移走。 42. exprcalc.cfm● 類型: 攻擊型 ● 風險等級: 低 ● 描述: 如果在Web目錄中含有: /cfdocs/expeval/exprcalc.cfm /cfdocs/expeval/sendmail.cfm /cfdocs/expeval/eval.cfm /cfdocs/expeval/openfile.cfm /cfdocs/expeval/displayopenedfile.cfm /cfdocs/exampleapp/email/getfile.cfm /cfdocs/exampleapp/publish/admin/addcontent.cfm 這些文件,那么入侵者可能能夠利用它們讀到系統上的所有文件。 ● 解決方法: 將Web目錄中的exprcalc.cfm刪除或移走。 ● 相關連接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full 43. displayopenedfile.cfm● 類型: 攻擊型 ● 風險等級: 低 ● 描述: 如果在Web目錄中含有: /cfdocs/expeval/exprcalc.cfm /cfdocs/expeval/sendmail.cfm /cfdocs/expeval/eval.cfm /cfdocs/expeval/openfile.cfm /cfdocs/expeval/displayopenedfile.cfm /cfdocs/exampleapp/email/getfile.cfm /cfdocs/exampleapp/publish/admin/addcontent.cfm 這些文件,那么入侵者可能能夠利用它們讀到系統上的所有文件。 ● 解決方法: 將Web目錄中的displayopenedfile.cfm刪除或移走。 44. sendmail.cfm● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 將Web目錄中的openfile.cfm刪除或移走在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括: Whois Internic Lookup - version: 1.02 CC Whois - Version: 1.0 Matt"s Whois - Version: 1 它們將使入侵者能夠在系統上使用啟動httpd用戶的權限執行任意的代碼。如果在Web目錄中含有: /cfdocs/expeval/exprcalc.cfm /cfdocs/expeval/sendmail.cfm /cfdocs/expeval/eval.cfm /cfdocs/expeval/openfile.cfm /cfdocs/expeval/displayopenedfile.cfm /cfdocs/exampleapp/email/getfile.cfm /cfdocs/exampleapp/publish/admin/addcontent.cfm 這些文件,那么入侵者可能能夠利用它們讀到系統上的所有文件。 ● 解決方法: 將Web目錄中的sendmail.cfm刪除或移走。 45. codebrws.asp● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 如果使用Windows NT+IIS作為Web服務的情況下,入侵者能夠利用這個ASP查看系統上所有啟動http的用戶有權限閱讀的文件。 請前往以下地址查詢補丁程序: Internet Information Server: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/ Site Server: ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver 3/hotfixes-postsp2/Viewcode-fix/ http://www.microsoft.com/security/products/iis/checklist.asp ● 解決方法: 將Web目錄中的codebrws.asp刪除或移走。 46. codebrws.asp_1● 類型: 信息型 ● 風險等級: 中 ● 描述: 在/iissamples/exair/howitworks/下面存在codebrws.asp文件,用下面的路徑: http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp 就可以查看到index.asp的源碼。實際上任何ascii文件都可以瀏覽。 ● 解決方法: 將Web目錄中的codebrws.asp刪除或移走。 請前往以下地址查詢補丁程序: Internet Information Server: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/ Site Server: ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver 3/hotfixes-postsp2/Viewcode-fix/ http://www.microsoft.com/security/products/iis/checklist.asp 47. showcode.asp_1● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 在/msads/Samples/SELECTOR/目錄下存在showcode.asp文件,用下面的 路徑: http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../../../boot.ini 可以查到boot.ini文件的內容,實際上入侵者能夠利用這個ASP查看系統上所有啟動http的用戶有權限閱讀的文件。 ● 建議: 禁止對/msads目錄的匿名訪問。 ● 解決方法: 將Web目錄中的showcode.asp刪除或移走。 請前往以下地址查詢補丁程序: Internet Information Server: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/ Site Server: ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver 3/hotfixes-postsp2/Viewcode-fix/ http://www.microsoft.com/security/products/iis/checklist.asp 48. /msadc目錄可以訪問● 類型: 攻擊型 ● 風險等級: 中 ● 描述: Windows NT IIS server下的 /msadc目錄可以訪問,會造成一系列安全問題,包括被入侵者非法調用應用程序 ● 建議: 建議刪除不必要的由IIS默認安裝形成的目錄。 ● 解決方法: 禁止/msadc目錄,如果必須打開該目錄,至少應該設置成合法用戶需要密碼才能訪問。 49. search97.vts● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 這個文件能使入侵者任意地讀取系統中啟動httpd用戶能讀取的文件。 ● 解決方法: 將Web目錄中的search97.vts刪除或移走,或前往以下地址下載補丁 程序: https://customers.verity.com/products/server/310/patches/ 50. carbo.dll● 類型: 攻擊型 ● 風險等級: 低 ● 描述: 如果安裝了Systems running iCat Suite version 3.0,那么它將自動在系統上添加一個叫carbo.dll的文件,而入侵者將能利用這個文件訪問系統上的熱和文件。 ● 解決方法: 將Web目錄中的openfile.cfm刪除或移走。 51. whois_raw.cgi● 類型: 攻擊型 ● 風險等級: 低 ● 描述: 因為whois_raw.cgi作者的失誤,這個CGI將使入侵者能夠以系統上啟動httpd的用戶的權限執行系統上任意的程序。 ● 解決方法: 將Web目錄中的whois_raw.cgi刪除或移走。 52. doc● 類型: 攻擊型 ● 風險等級: 低 ● 描述: Web目錄可以文件列表,這將幫助入侵者分析系統信息。 ● 解決方法: 將所有Web目錄設置為不能文件列表。 53. .html/............./config.sys● 類型: 攻擊型 ● 風險等級: 低 ● 描述: 如果使用的是較久版本的ICQ,那么入侵者能夠利用它閱讀機器上的所有文件。 ● 建議: 下載新版本的ICQ。 ● 解決方法: 請前往以下地址下載新版本的ICQ。 http://www.icq.com/download/ 54. ....../● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 使用的WebServer軟件能使入侵者閱讀系統上的所有文件。 ● 解決方法: 更換或升級WebServer軟件。 55. no-such-file.pl● 類型: 攻擊型 ● 風險等級: 低 ● 描述: 由于WebServer軟件的缺陷,使得入侵者能夠利用不存在的CGI腳本請求來分析您的站點的目錄結構。 ● 解決方法: 升級WebServer軟件。 56. _vti_bin/shtml.dll● 類型: 攻擊型 ● 風險等級: 低 ● 描述: 入侵者利用這個文件將能使系統的CPU占用率達到100%。 ● 解決方法: 將_vti_bin/shtml.dll從Web目錄刪除或移走。 57. nph-publish● 類型: 信息型 ● 風險等級: 中 ● 描述: 在/cgi-bin目錄下存在nph-publish文件,這使入侵者能通過www瀏覽服務器上的任何文件。 ● 建議: 建議審查/cgi-bin目錄,刪除不必要的cgi程序。 ● 解決方法: 刪除nph-publish文件。 58. showcode.asp● 類型: 信息型 ● 風險等級: 中 ● 描述:在/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/SELECTOR /目錄下存在showcode.asp文件可以被入侵者利用來查看服務器上的文件內容。 ● 建議: 最好禁止/msadc這個web目錄的匿名訪問,建議刪除這個Web目錄。 ● 解決方法: 刪除showcode.asp文件。 59. _vti_inf.html● 類型: 信息型 ● 風險等級: 中 ● 描述: Web根目錄下存在_vti_inf.html文件,該文件是Frontpage extention server的特征,包含了一系列Frontpage Extention Server的重要信息;而且Frontpage Extention server是一個有很多漏洞的Web服務,用它入侵者可能直接修改首頁文件。 ● 建議: 用ftp等其他方式上載網頁文件。 ● 解決方法: 卸載Frontpage Extention Server。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!