人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統 > 網絡技術教程 > 詳細頁面

黑客攻防技術內幕-入侵者攻擊辦法(11)

黑客攻防技術內幕-入侵者攻擊辦法(11)

更新時間:2022-04-28 文章作者:未知 信息來源:網絡 閱讀次數:

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。
5.6 CGI漏洞攻擊(2)

    

20. www-sql

      類型: 攻擊型

      風險等級:

      描述: www-sql存在于/cgi-bin/目錄下,這將導致入侵可以越權訪問被保護的文件。

      建議: 最好刪除www-sql文件。

      解決方法:

使用如下方法:

#if PHPFASTCGI

while(FCGI_Accept() >= 0)

{

#endif

s = getenv("REDIRECT_STATUS");

if(!s) {

puts("Content-type: text/plain\r\n\r\nPHP/FI detected an internal error. Please inform sa@hogia.net of what you just did.\n");

exit(1);

}

s = getenv("PATH_TRANSLATED");

21. ew-source

      類型: 攻擊型

      風險等級:

      描述: cgi-bin目錄下的view-source程序沒有對輸入進行安全檢查,使入侵者可以查看服務器上的任何文件。

      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

      解決方法: 刪除/cgi-bin目錄下的viewsource程序。

22. campas

      類型: 攻擊型

      風險等級:

      描述: cgi-bin目錄下的campas程序有一個漏洞可以使入侵者隨意查看server上的重要文件:

telnet www.xxxx.net 80

Trying 200.xx.xx.xx...

Connected to venus.xxxx.net

Escape character is "^]".

GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a

      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

      解決方法: 刪除/cgi-bin目錄下的campas程序。

23. aglimpse

      類型: 攻擊型

      風險等級:

      描述: cgi-bin目錄下的aglimpse程序有一個漏洞可以使入侵者無須登錄而隨意執行任何指令!

      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在 。

      解決方法: 刪除/cgi-bin目錄下的aglimpse程序。

24. AT-admin.cgi

      類型: 攻擊型

      風險等級:

      描述: Excite for Web Servers 1.1上的/cgi-bin/AT-admin.cgi程序,允許普通用戶完全控制整個系統。

      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

      解決方法: 刪除/cgi-bin目錄下的AT-admin.cgi程序。

25. finger

      類型: 攻擊型

      風險等級:

      描述: 這個位于/cgi-bin下的finger程序,可以查看其他服務器的信息,但是如果將參數改成本機,本機上的賬號信息將暴露無遺:

/cgi-bin/finger?@localhost

      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

      解決方法: 刪除/cgi-bin目錄下的finger程序。

26. webwho.pl

      類型: 攻擊型

      風險等級:

      描述: 如果在Web可執行目錄中有webwho.pl這個CGI腳本,那么入侵者將能利用它閱讀啟動Web的用戶能讀寫執行的任何文件。

      解決方法: webwho.plWeb目錄中刪除或移走。

27. w3-msql

      類型:攻擊型

      風險等級:低

      描述:MiniSQL軟件包發行版本附帶的一個CGI(w3-msql)可被用于以httpduid權限執行任意代碼。這個安全漏洞是由程序中的scanf()函數引起的。

      解決方法:如果安裝了MiniSQL軟件包,請將/cgi-bin/目錄下的w3-msql文件刪除或移走.或使用以下補丁程序。

補丁程序:

------ w3-msql.patch ---------

 

410c410

< scanf("%s ", boundary);

---

> scanf("%128s ", boundary);

418c418

< strcat(var, buffer);

---

> strncat(var, buffer,sizeof(buffer));

428c428

< scanf(" Content-Type: %s ", buffer);

---

> scanf(" Content-Type: %15360s ", buffer);

 

------ w3-msql.patch ---------

28. Netscape FastTrack server 2.0.1a

      類型: 攻擊型

      風險等級:

      描述: UnixWare 7.1附帶的Netscape FastTrack server 2.0.1a存在一個遠程緩沖區溢出漏洞。默認情況下,該服務監聽457端口的http通過http協議提供UnixWare文檔。如果向該服務器傳送一個長度超過367字符的GET請求,會使緩沖區溢出,EIP值被覆蓋將可能導致任意代碼以httpd權限執行。

      解決方法: 臨時解決方法是關閉Netscape FastTrack服務器。

29. AnyForm.cgi

      類型: 攻擊型

      風險等級:

      描述: 位于cgi-bin目錄下的AnyForm.cgi程序,是用于簡單表單通過郵件傳遞響應的,但該程序對用戶輸入檢查不徹底,可被入侵者利用在server上執行任何指令。

      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

      解決方法: 建議升級該cgi程序,或者刪除該文件。

30. whois.cgi

      類型: 攻擊型

      風險等級:

      描述: 在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:

Whois Internic Lookup - version: 1.02

CC Whois - Version: 1.0

Matt"s Whois - Version: 1

它們將使入侵者能夠在系統上使用啟動httpd用戶的權限執行任意的代碼。

      解決方法: Web目錄中問whois.cgi刪除或移走。

31. environ.cgi

      類型:攻擊型

      風險等級:中

      描述:在Apache web server或者IIS等其他web server/cgi-bin/environ.cgi 程序,有一個漏洞允許入侵者繞過安全機制,瀏覽服務器上的一些文件。

      建議:建議審核cgi-bin目錄,避免有不必要的程序存在。

      解決方法:建議升級該cgi程序,或者刪除該文件。

32. wrap

      類型: 攻擊型

      風險等級:

      描述: /cgi-bin/wrap程序有2個漏洞,均允許入侵者獲取服務器上文件的非法訪 問,如:

http://host/cgi-bin/wrap?/../../../../../etc

      建議:建議審核cgi-bin目錄,避免有不必要的程序存在。

      解決方法:刪除/cgi-bin/wrap文件。

33. edit.pl

      類型: 攻擊型

      風險等級:

      描述:/cgi-bin/edit.pl有一個安全弱點,用下面這條命令就可以訪問用戶的配置情況:

http://www.sitetracker.com/cgi-bin/edit.pl?account=&password=

      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

      解決方法: 刪除/cgi-bin/edit.pl文件。

34. service.pwd

      類型:攻擊型

      風險等級:

      描述: UNix系統的http://www.hostname.com/_vti_pvt/service.pwd可讀,將暴露用戶密碼信息。

      建議: 建議刪除service.pwd

      解決方法:無

35. administrators.pwd

      類型: 攻擊型

      風險等級:

      描述: UNix系統的http://www.hostname.com/_vti_pvt/administrators.pwd可讀,將暴露用戶密碼信息。

      建議: 建議刪除administrators.pwd。

      解決方法: 

36. users.pwd

      類型: 攻擊型

      風險等級:

      描述: UNix系統的http://www.hostname.com/_vti_pvt/users.pwd可讀,將暴露用戶密碼信息。

      建議: 建議刪除users.pwd

      解決方法: 

37. authors.pwd

      類型: 攻擊型

      風險等級:

      描述: UNix系統的http://www.hostname.com/_vti_pvt/authors.pwd可讀,將暴露用戶密碼信息。

      建議: 建議刪除authors.pwd。

      解決方法: 

38. visadmin.exe

      類型: 攻擊型

      風險等級:

      描述: OmniHTTPd Web Servercgi-bin目錄下存在這個文件visadmin.exe,那么攻擊者只要輸入下面的命令:

http://omni.server/cgi-bin/visadmin.exe?user=guest

數分鐘之后服務器的硬盤將會被撐滿。

      解決方法: visadmin.execgi-bin目錄中刪除。

39. tst.bat

      類型: 攻擊型

      風險等級:

      描述: Alibabaweb server,cgi-bin目錄存在tst.bat這個程序,允許入侵者任意執行一條指令:

http://www.victim.com/cgi-bin/tst.bat|type%20c:\windows\win.ini

      解決方法: tst.batcgi-bin目錄中刪除。



網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

網站地圖xml | 網站地圖html
主站蜘蛛池模板: 宜州市| 大荔县| 澎湖县| 石阡县| 万年县| 达孜县| 玛曲县| 乡宁县| 全椒县| 梁平县| 富宁县| 五莲县| 柘城县| 三台县| 新安县| 于都县| 贺兰县| 宝丰县| 河东区| 黄龙县| 高唐县| 达尔| 乌拉特前旗| 绥江县| 集安市| 瑞昌市| 靖边县| 扶风县| 黎川县| 芦山县| 汉阴县| 喀喇沁旗| 泸定县| 凤翔县| 玛曲县| 桃园县| 喀喇沁旗| 黔南| 石林| 临朐县| 佛冈县|