网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。 5.6 CGI漏洞攻击(3) 40. fpcount.exe● 类型: 攻击型 ● 风险等级: 低 ● 描述: 如果使用Windows NT作为WebServer的操作平台,并只安装了SP3补丁程序,那么入侵者能利用这个CGI程序进行DoS攻击,使IIS服务拒绝访问。 ● 解决方法: 将Web目录中的fpcount.exe删除或移走。 41. openfile.cfm● 类型: 攻击型 ● 风险等级: 低 ● 描述: 如果在Web目录中含有: /cfdocs/expeval/exprcalc.cfm /cfdocs/expeval/sendmail.cfm /cfdocs/expeval/eval.cfm /cfdocs/expeval/openfile.cfm /cfdocs/expeval/displayopenedfile.cfm /cfdocs/exampleapp/email/getfile.cfm /cfdocs/exampleapp/publish/admin/addcontent.cfm 这些文件,那么入侵者可能能够利用它们读到系统上的所有文件。 ● 解决方法: 将Web目录中的openfile.cfm删除或移走。 42. exprcalc.cfm● 类型: 攻击型 ● 风险等级: 低 ● 描述: 如果在Web目录中含有: /cfdocs/expeval/exprcalc.cfm /cfdocs/expeval/sendmail.cfm /cfdocs/expeval/eval.cfm /cfdocs/expeval/openfile.cfm /cfdocs/expeval/displayopenedfile.cfm /cfdocs/exampleapp/email/getfile.cfm /cfdocs/exampleapp/publish/admin/addcontent.cfm 这些文件,那么入侵者可能能够利用它们读到系统上的所有文件。 ● 解决方法: 将Web目录中的exprcalc.cfm删除或移走。 ● 相关连接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full 43. displayopenedfile.cfm● 类型: 攻击型 ● 风险等级: 低 ● 描述: 如果在Web目录中含有: /cfdocs/expeval/exprcalc.cfm /cfdocs/expeval/sendmail.cfm /cfdocs/expeval/eval.cfm /cfdocs/expeval/openfile.cfm /cfdocs/expeval/displayopenedfile.cfm /cfdocs/exampleapp/email/getfile.cfm /cfdocs/exampleapp/publish/admin/addcontent.cfm 这些文件,那么入侵者可能能够利用它们读到系统上的所有文件。 ● 解决方法: 将Web目录中的displayopenedfile.cfm删除或移走。 44. sendmail.cfm● 类型: 攻击型 ● 风险等级: 中 ● 描述: 将Web目录中的openfile.cfm删除或移走在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包括: Whois Internic Lookup - version: 1.02 CC Whois - Version: 1.0 Matt"s Whois - Version: 1 它们将使入侵者能够在系统上使用启动httpd用户的权限执行任意的代码。如果在Web目录中含有: /cfdocs/expeval/exprcalc.cfm /cfdocs/expeval/sendmail.cfm /cfdocs/expeval/eval.cfm /cfdocs/expeval/openfile.cfm /cfdocs/expeval/displayopenedfile.cfm /cfdocs/exampleapp/email/getfile.cfm /cfdocs/exampleapp/publish/admin/addcontent.cfm 这些文件,那么入侵者可能能够利用它们读到系统上的所有文件。 ● 解决方法: 将Web目录中的sendmail.cfm删除或移走。 45. codebrws.asp● 类型: 攻击型 ● 风险等级: 中 ● 描述: 如果使用Windows NT+IIS作为Web服务的情况下,入侵者能够利用这个ASP查看系统上所有启动http的用户有权限阅读的文件。 请前往以下地址查询补丁程序: Internet Information Server: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/ Site Server: ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver 3/hotfixes-postsp2/Viewcode-fix/ http://www.microsoft.com/security/products/iis/checklist.asp ● 解决方法: 将Web目录中的codebrws.asp删除或移走。 46. codebrws.asp_1● 类型: 信息型 ● 风险等级: 中 ● 描述: 在/iissamples/exair/howitworks/下面存在codebrws.asp文件,用下面的路径: http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp 就可以查看到index.asp的源码。实际上任何ascii文件都可以浏览。 ● 解决方法: 将Web目录中的codebrws.asp删除或移走。 请前往以下地址查询补丁程序: Internet Information Server: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/ Site Server: ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver 3/hotfixes-postsp2/Viewcode-fix/ http://www.microsoft.com/security/products/iis/checklist.asp 47. showcode.asp_1● 类型: 攻击型 ● 风险等级: 中 ● 描述: 在/msads/Samples/SELECTOR/目录下存在showcode.asp文件,用下面的 路径: http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../../../boot.ini 可以查到boot.ini文件的内容,实际上入侵者能够利用这个ASP查看系统上所有启动http的用户有权限阅读的文件。 ● 建议: 禁止对/msads目录的匿名访问。 ● 解决方法: 将Web目录中的showcode.asp删除或移走。 请前往以下地址查询补丁程序: Internet Information Server: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/ Site Server: ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver 3/hotfixes-postsp2/Viewcode-fix/ http://www.microsoft.com/security/products/iis/checklist.asp 48. /msadc目录可以访问● 类型: 攻击型 ● 风险等级: 中 ● 描述: Windows NT IIS server下的 /msadc目录可以访问,会造成一系列安全问题,包括被入侵者非法调用应用程序 ● 建议: 建议删除不必要的由IIS默认安装形成的目录。 ● 解决方法: 禁止/msadc目录,如果必须打开该目录,至少应该设置成合法用户需要密码才能访问。 49. search97.vts● 类型: 攻击型 ● 风险等级: 中 ● 描述: 这个文件能使入侵者任意地读取系统中启动httpd用户能读取的文件。 ● 解决方法: 将Web目录中的search97.vts删除或移走,或前往以下地址下载补丁 程序: https://customers.verity.com/products/server/310/patches/ 50. carbo.dll● 类型: 攻击型 ● 风险等级: 低 ● 描述: 如果安装了Systems running iCat Suite version 3.0,那么它将自动在系统上添加一个叫carbo.dll的文件,而入侵者将能利用这个文件访问系统上的热和文件。 ● 解决方法: 将Web目录中的openfile.cfm删除或移走。 51. whois_raw.cgi● 类型: 攻击型 ● 风险等级: 低 ● 描述: 因为whois_raw.cgi作者的失误,这个CGI将使入侵者能够以系统上启动httpd的用户的权限执行系统上任意的程序。 ● 解决方法: 将Web目录中的whois_raw.cgi删除或移走。 52. doc● 类型: 攻击型 ● 风险等级: 低 ● 描述: Web目录可以文件列表,这将帮助入侵者分析系统信息。 ● 解决方法: 将所有Web目录设置为不能文件列表。 53. .html/............./config.sys● 类型: 攻击型 ● 风险等级: 低 ● 描述: 如果使用的是较久版本的ICQ,那么入侵者能够利用它阅读机器上的所有文件。 ● 建议: 下载新版本的ICQ。 ● 解决方法: 请前往以下地址下载新版本的ICQ。 http://www.icq.com/download/ 54. ....../● 类型: 攻击型 ● 风险等级: 中 ● 描述: 使用的WebServer软件能使入侵者阅读系统上的所有文件。 ● 解决方法: 更换或升级WebServer软件。 55. no-such-file.pl● 类型: 攻击型 ● 风险等级: 低 ● 描述: 由于WebServer软件的缺陷,使得入侵者能够利用不存在的CGI脚本请求来分析您的站点的目录结构。 ● 解决方法: 升级WebServer软件。 56. _vti_bin/shtml.dll● 类型: 攻击型 ● 风险等级: 低 ● 描述: 入侵者利用这个文件将能使系统的CPU占用率达到100%。 ● 解决方法: 将_vti_bin/shtml.dll从Web目录删除或移走。 57. nph-publish● 类型: 信息型 ● 风险等级: 中 ● 描述: 在/cgi-bin目录下存在nph-publish文件,这使入侵者能通过www浏览服务器上的任何文件。 ● 建议: 建议审查/cgi-bin目录,删除不必要的cgi程序。 ● 解决方法: 删除nph-publish文件。 58. showcode.asp● 类型: 信息型 ● 风险等级: 中 ● 描述:在/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/SELECTOR /目录下存在showcode.asp文件可以被入侵者利用来查看服务器上的文件内容。 ● 建议: 最好禁止/msadc这个web目录的匿名访问,建议删除这个Web目录。 ● 解决方法: 删除showcode.asp文件。 59. _vti_inf.html● 类型: 信息型 ● 风险等级: 中 ● 描述: Web根目录下存在_vti_inf.html文件,该文件是Frontpage extention server的特征,包含了一系列Frontpage Extention Server的重要信息;而且Frontpage Extention server是一个有很多漏洞的Web服务,用它入侵者可能直接修改首页文件。 ● 建议: 用ftp等其他方式上载网页文件。 ● 解决方法: 卸载Frontpage Extention Server。 网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。 |
温馨提示:喜欢本站的话,请收藏一下本站!