网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。 5.6 CGI漏洞攻击(4) 60. index.asp::$DATA● 类型: 信息型 ● 风险等级: 中 ● 描述: ASP程序的源代码可以被后缀+::$DATA的方法查看到,这样入侵者可以设法查到服务器数据库密码等重要信息: ● 建议: 建议留意微软最新关于codeview的补丁程序和安全公告。 ● 解决方法: 安装services pack6或者打补丁程序: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/ 61. main.asp%81● 类型: 攻击型 ● 风险等级: 低 ● 描述: ASP程序的源代码可以被后缀+%81的方法查看到,这样入侵者可以设法查到服务器数据库密码等重要信息。 ● 建议: 建议留意微软最新关于codeview的补丁程序和安全公告。 ● 解决方法: 安装services pack6或者打补丁程序: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/ 62. showcode.asp_2● 类型: 信息型 ● 风险等级: 中 ● 描述:在/msadc/Samples/SELECTOR/目录下存在showcode.asp文件,用下面的路径:http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples /../../../../../boot.ini可以查到boot.ini文件的内容,实际上入侵者能够利用这个ASP查看系统上所有启动http的用户有权限阅读的文件: ● 建议: 禁止对/msadc目录的匿名访问。 ● 解决方法: 将Web目录中的showcode.asp删除或移走。 请前往以下地址查询补丁程序: Internet Information Server: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/Site Server: ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/ http://www.microsoft.com/security/products/iis/checklist.asp 63. ism.dll● 类型: 攻击型 ● 风险等级: 高 ● 描述:在/scripts/iisadmin/目录下存在ism.dll文件,这个文件有一个溢出错误,允许入侵者在服务器上执行任意一段程序;另外。攻击者还随时可以令服务器的WWW服务死掉。 ● 建议:禁止对/scripts目录的匿名访问。 ● 解决方法: 删除/scripts/iisadmin/ism.dll,或者打开IIS的管理控制台,选取默认Web站点,单击右键,选取【属性】,单击“主目录”,在起始单击那行单击“配置”按钮,将“.htr”的应用程序映射项删除。 64. codebrws.asp_2● 类型: 信息型 ● 风险等级: 中 ● 描述: 在/iissamples/sdk/asp/docs/下面存在codebrws.asp文件,用下面的路径: http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp就可以查看到index.asp的源码。实际上任何ascii文件都可以浏览。 ● 建议: 删除名叫/iissamples/的Web目录。 ● 解决方法: 将在Web目录中的codebrws.asp删除或移走。 请前往以下地址查询补丁程序: Internet Information Server: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/Site Server: ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/ http://www.microsoft.com/security/products/iis/checklist.asp 65. uploadn.asp● 类型: 攻击型 ● 风险等级: 高 ● 描述: 在/scripts/tools目录下存在uploadn.asp程序,只要入侵者有一个可用账号,哪怕是Guest账号,就可以上传任何文件到Web目录,除了替换主页外,更可以进一步控制你的整个系统。 ● 建议: 删除名为/scripts的web目录。 ● 解决方法: 删除uploadn.asp文件。 66. uploadx.asp● 类型: 攻击型 ● 风险等级: 高 ● 描述: 在/scripts/tools目录下存在uploadx.asp程序,只要入侵者有一个可用账号,哪怕是Guest号,就可以上传任何文件到Web目录,除了替换主页外,还可以进一步控制整个系统。 ● 建议: 删除名为/scripts的web目录。 ● 解决方法: 删除uploadx.asp文件。 67. query.asp● 类型: 攻击型 ● 风险等级: 低 ● 描述: 在/IISSAMPLES/ExAir/Search/的目录下存在query.asp文件,这个文件有个漏洞如果被攻击者利用,后果将导致CPU使用率达到100%,机器速度将明显变慢。 ● 建议: 禁止对/iissamples目录的存取。 ● 解决方法: 删除query.asp文件。 68. advsearch.asp● 类型: 攻击型 ● 风险等级: 低 ● 描述: 在/IISSAMPLES/ExAir/Search/的目录下存在query.asp文件,这个文件有个漏洞如果被攻击者利用,后果将导致CPU使用率达到100%,机器速度将明显变慢。 ● 建议: 禁止对/iissamples目录的存取。 ● 解决方法: 删除advsearch.asp文件。 69. search.asp● 类型: 攻击型 ● 风险等级: 低 ● 描述: 在/IISSAMPLES/ExAir/Search/的目录下存在search.asp文件,这个文件有个漏洞如果被攻击者利用,后果将导致CPU使用率达到100%,机器速度将明显变慢。 ● 建议: 禁止对/iissamples目录的存取。 ● 解决方法: 删除search.asp文件。 70. getdrvrs.exe● 类型: 攻击型 ● 风险等级: 中 ● 描述: 这个存在于/scripts/tools目录下的getdrvrs.exe文件允许任何一个用户在web根目录下创建任何文件,和创建ODBC数据源。 ● 建议: 禁止对/scripts/tools目录的匿名访问。 ● 解决方法: 删除getdrvrs.exe文件。 71. newdsn.exe● 类型: 攻击型 ● 风险等级: 中 ● 描述: 这个存在于/scripts/tools目录下的newdsn.exe文件允许任何一个用户在Web根目录下创建任何文件,如: http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=Microsoft%2BAccess%2BDriver%2B%28*.mdb%29&dsn=Evil2+samples+from+microsoft&dbq=..%2F..%2Fwwwroot%2Fevil2.htm&newdb=CREATE_DB&attr= ● 建议: 禁止对/scripts/tools目录的匿名访问。 ● 解决方法: 删除newdsn.exe文件。 72. showcode.asp_3● 类型: 信息型 ● 风险等级: 中 ● 描述: 在/iissamples/exair/howitworks/存在code.asp文件,入侵者利用该文件可以查看服务器硬盘上任何一个ASCII文件的内容,并显示asp程序文件的源代码。 ● 建议: 禁止对/iissamples的web目录的匿名访问。 ● 解决方法: 删除showcode.asp文件。 73. aexp.htr● 类型: 攻击型 ● 风险等级: 中 ● 描述: 在/iisadmpwd目录下存在aexp.htr文件,类似的还有aexp2.htr、aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改NT用户的密码。 ● 建议: 建议禁止对/iisadmpwd目录的访问。 ● 解决方法: 删除aexp.htr文件。 74. aexp2.htr● 类型: 攻击型 ● 风险等级: 中 ● 描述: 在/iisadmpwd目录下存在aexp2.htr文件,类似的还有aexp2.htr、aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改Windows NT用户的 密码。 ● 建议: 建议禁止对/iisadmpwd目录的访问。 ● 解决方法: 删除aexp2.htr文件。 75. aexp3.htr● 类型: 攻击型 ● 风险等级: 中 ● 描述: 在/iisadmpwd目录下存在aexp3.htr文件,类似的还有aexp2.htr、aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改Windows NT用户的密码。 ● 建议: 建议禁止对/iisadmpwd目录的访问。 ● 解决方法: 删除aexp3.htr文件。 76. aexp4b.htr● 类型: 攻击型 ● 风险等级: 中 ● 描述: 在/iisadmpwd目录下存在aexp4b.htr文件,类似的还有aexp2.htr、aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改Windows NT用户的密码。 ● 建议: 建议禁止对/iisadmpwd目录的访问。 ● 解决方法: 删除aexp4b.htr文件。 77. achg.htr● 类型: 攻击型 ● 风险等级: 中 ● 描述: 在/iisadmpwd目录下存在aechg.htr文件,类似的还有aexp2.htr、aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改Windows NT用户的密码。 ● 建议: 建议禁止对/iisadmpwd目录的访问。 ● 解决方法: 删除achg.htr文件。 78. ExprCale.cfm● 类型: 攻击型 ● 风险等级: 中 ● 描述: 在Coldfusion的Web目录:/cfdocs/expeval/ExprCalc.cfm文件,这个文件有个漏洞允许用户读取服务器硬盘上的任意文件包括用户密码数据库sam文件。 ● 建议: 删除相关的文件。 ● 解决方法: 删除ExprCalc.cfm文件。 79. getfile.cfm● 类型: 攻击型 ● 风险等级: 中 ● 描述: 在Coldfusion的web目录:/getfile.cfm文件,这个文件有个漏洞允许用户读取服务器硬盘上的任意文件包括用户密码数据库sam文件。 ● 解决方法: 删除getfile.cfm文件。 网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。 |
温馨提示:喜欢本站的话,请收藏一下本站!