網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 5.6 CGI漏洞攻擊(2) 20. www-sql● 類型: 攻擊型 ● 風險等級: 中 ● 描述: www-sql存在于/cgi-bin/目錄下,這將導致入侵可以越權訪問被保護的文件。 ● 建議: 最好刪除www-sql文件。 ● 解決方法: 使用如下方法: #if PHPFASTCGI while(FCGI_Accept() >= 0) { #endif s = getenv("REDIRECT_STATUS"); if(!s) { puts("Content-type: text/plain\r\n\r\nPHP/FI detected an internal error. Please inform sa@hogia.net of what you just did.\n"); exit(1); } s = getenv("PATH_TRANSLATED"); 21. ew-source● 類型: 攻擊型 ● 風險等級: 高 ● 描述: 在cgi-bin目錄下的view-source程序沒有對輸入進行安全檢查,使入侵者可以查看服務器上的任何文件。 ● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。 ● 解決方法: 刪除/cgi-bin目錄下的viewsource程序。 22. campas● 類型: 攻擊型 ● 風險等級: 高 ● 描述: 在cgi-bin目錄下的campas程序有一個漏洞可以使入侵者隨意查看server上的重要文件: telnet www.xxxx.net 80 Trying 200.xx.xx.xx... Connected to venus.xxxx.net Escape character is "^]". GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a ● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。 ● 解決方法: 刪除/cgi-bin目錄下的campas程序。 23. aglimpse● 類型: 攻擊型 ● 風險等級: 高 ● 描述: 在cgi-bin目錄下的aglimpse程序有一個漏洞可以使入侵者無須登錄而隨意執行任何指令! ● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在 。 ● 解決方法: 刪除/cgi-bin目錄下的aglimpse程序。 24. AT-admin.cgi● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 在Excite for Web Servers 1.1上的/cgi-bin/AT-admin.cgi程序,允許普通用戶完全控制整個系統。 ● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。 ● 解決方法: 刪除/cgi-bin目錄下的AT-admin.cgi程序。 25. finger● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 這個位于/cgi-bin下的finger程序,可以查看其他服務器的信息,但是如果將參數改成本機,本機上的賬號信息將暴露無遺: /cgi-bin/finger?@localhost ● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。 ● 解決方法: 刪除/cgi-bin目錄下的finger程序。 26. webwho.pl● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 如果在Web可執行目錄中有webwho.pl這個CGI腳本,那么入侵者將能利用它閱讀啟動Web的用戶能讀寫執行的任何文件。 ● 解決方法: 將webwho.pl從Web目錄中刪除或移走。 27. w3-msql● 類型:攻擊型 ● 風險等級:低 ● 描述:MiniSQL軟件包發行版本附帶的一個CGI(w3-msql)可被用于以httpd的uid權限執行任意代碼。這個安全漏洞是由程序中的scanf()函數引起的。 ● 解決方法:如果安裝了MiniSQL軟件包,請將/cgi-bin/目錄下的w3-msql文件刪除或移走.或使用以下補丁程序。 補丁程序: ------ w3-msql.patch ---------
410c410 < scanf("%s ", boundary); --- > scanf("%128s ", boundary); 418c418 < strcat(var, buffer); --- > strncat(var, buffer,sizeof(buffer)); 428c428 < scanf(" Content-Type: %s ", buffer); --- > scanf(" Content-Type: %15360s ", buffer);
------ w3-msql.patch --------- 28. Netscape FastTrack server 2.0.1a● 類型: 攻擊型 ● 風險等級: 中 ● 描述: UnixWare 7.1附帶的Netscape FastTrack server 2.0.1a存在一個遠程緩沖區溢出漏洞。默認情況下,該服務監聽457端口的http通過http協議提供UnixWare文檔。如果向該服務器傳送一個長度超過367字符的GET請求,會使緩沖區溢出,EIP值被覆蓋將可能導致任意代碼以httpd權限執行。 ● 解決方法: 臨時解決方法是關閉Netscape FastTrack服務器。 29. AnyForm.cgi● 類型: 攻擊型 ● 風險等級: 高 ● 描述: 位于cgi-bin目錄下的AnyForm.cgi程序,是用于簡單表單通過郵件傳遞響應的,但該程序對用戶輸入檢查不徹底,可被入侵者利用在server上執行任何指令。 ● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。 ● 解決方法: 建議升級該cgi程序,或者刪除該文件。 30. whois.cgi● 類型: 攻擊型 ● 風險等級: 低 ● 描述: 在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括: Whois Internic Lookup - version: 1.02 CC Whois - Version: 1.0 Matt"s Whois - Version: 1 它們將使入侵者能夠在系統上使用啟動httpd用戶的權限執行任意的代碼。 ● 解決方法: 將Web目錄中問whois.cgi刪除或移走。 31. environ.cgi● 類型:攻擊型 ● 風險等級:中 ● 描述:在Apache web server或者IIS等其他web server的/cgi-bin/environ.cgi 程序,有一個漏洞允許入侵者繞過安全機制,瀏覽服務器上的一些文件。 ● 建議:建議審核cgi-bin目錄,避免有不必要的程序存在。 ● 解決方法:建議升級該cgi程序,或者刪除該文件。 32. wrap● 類型: 攻擊型 ● 風險等級: 中 ● 描述: /cgi-bin/wrap程序有2個漏洞,均允許入侵者獲取服務器上文件的非法訪 問,如: http://host/cgi-bin/wrap?/../../../../../etc ● 建議:建議審核cgi-bin目錄,避免有不必要的程序存在。 ● 解決方法:刪除/cgi-bin/wrap文件。 33. edit.pl● 類型: 攻擊型 ● 風險等級: 中 ● 描述:/cgi-bin/edit.pl有一個安全弱點,用下面這條命令就可以訪問用戶的配置情況: http://www.sitetracker.com/cgi-bin/edit.pl?account=&password= ● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。 ● 解決方法: 刪除/cgi-bin/edit.pl文件。 34. service.pwd● 類型:攻擊型 ● 風險等級: 中 ● 描述: UNix系統的http://www.hostname.com/_vti_pvt/service.pwd可讀,將暴露用戶密碼信息。 ● 建議: 建議刪除service.pwd。 ● 解決方法:無 35. administrators.pwd● 類型: 攻擊型 ● 風險等級: 中 ● 描述: UNix系統的http://www.hostname.com/_vti_pvt/administrators.pwd可讀,將暴露用戶密碼信息。 ● 建議: 建議刪除administrators.pwd。 ● 解決方法: 無 36. users.pwd● 類型: 攻擊型 ● 風險等級: 中 ● 描述: UNix系統的http://www.hostname.com/_vti_pvt/users.pwd可讀,將暴露用戶密碼信息。 ● 建議: 建議刪除users.pwd。 ● 解決方法: 無 37. authors.pwd● 類型: 攻擊型 ● 風險等級: 中 ● 描述: UNix系統的http://www.hostname.com/_vti_pvt/authors.pwd可讀,將暴露用戶密碼信息。 ● 建議: 建議刪除authors.pwd。 ● 解決方法: 無 38. visadmin.exe● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 在OmniHTTPd Web Server的cgi-bin目錄下存在這個文件visadmin.exe,那么攻擊者只要輸入下面的命令: http://omni.server/cgi-bin/visadmin.exe?user=guest 數分鐘之后服務器的硬盤將會被撐滿。 ● 解決方法: 把visadmin.exe從cgi-bin目錄中刪除。 39. tst.bat● 類型: 攻擊型 ● 風險等級: 高 ● 描述: Alibaba的web server,其cgi-bin目錄存在tst.bat這個程序,允許入侵者任意執行一條指令: http://www.victim.com/cgi-bin/tst.bat|type%20c:\windows\win.ini ● 解決方法: 把tst.bat從cgi-bin目錄中刪除。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!