网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。 5.6 CGI漏洞攻击(2) 20. www-sql● 类型: 攻击型 ● 风险等级: 中 ● 描述: www-sql存在于/cgi-bin/目录下,这将导致入侵可以越权访问被保护的文件。 ● 建议: 最好删除www-sql文件。 ● 解决方法: 使用如下方法: #if PHPFASTCGI while(FCGI_Accept() >= 0) { #endif s = getenv("REDIRECT_STATUS"); if(!s) { puts("Content-type: text/plain\r\n\r\nPHP/FI detected an internal error. Please inform sa@hogia.net of what you just did.\n"); exit(1); } s = getenv("PATH_TRANSLATED"); 21. ew-source● 类型: 攻击型 ● 风险等级: 高 ● 描述: 在cgi-bin目录下的view-source程序没有对输入进行安全检查,使入侵者可以查看服务器上的任何文件。 ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。 ● 解决方法: 删除/cgi-bin目录下的viewsource程序。 22. campas● 类型: 攻击型 ● 风险等级: 高 ● 描述: 在cgi-bin目录下的campas程序有一个漏洞可以使入侵者随意查看server上的重要文件: telnet www.xxxx.net 80 Trying 200.xx.xx.xx... Connected to venus.xxxx.net Escape character is "^]". GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。 ● 解决方法: 删除/cgi-bin目录下的campas程序。 23. aglimpse● 类型: 攻击型 ● 风险等级: 高 ● 描述: 在cgi-bin目录下的aglimpse程序有一个漏洞可以使入侵者无须登录而随意执行任何指令。 ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在 。 ● 解决方法: 删除/cgi-bin目录下的aglimpse程序。 24. AT-admin.cgi● 类型: 攻击型 ● 风险等级: 中 ● 描述: 在Excite for Web Servers 1.1上的/cgi-bin/AT-admin.cgi程序,允许普通用户完全控制整个系统。 ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。 ● 解决方法: 删除/cgi-bin目录下的AT-admin.cgi程序。 25. finger● 类型: 攻击型 ● 风险等级: 中 ● 描述: 这个位于/cgi-bin下的finger程序,可以查看其他服务器的信息,但是如果将参数改成本机,本机上的账号信息将暴露无遗: /cgi-bin/finger?@localhost ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。 ● 解决方法: 删除/cgi-bin目录下的finger程序。 26. webwho.pl● 类型: 攻击型 ● 风险等级: 中 ● 描述: 如果在Web可执行目录中有webwho.pl这个CGI脚本,那么入侵者将能利用它阅读启动Web的用户能读写执行的任何文件。 ● 解决方法: 将webwho.pl从Web目录中删除或移走。 27. w3-msql● 类型:攻击型 ● 风险等级:低 ● 描述:MiniSQL软件包发行版本附带的一个CGI(w3-msql)可被用于以httpd的uid权限执行任意代码。这个安全漏洞是由程序中的scanf()函数引起的。 ● 解决方法:如果安装了MiniSQL软件包,请将/cgi-bin/目录下的w3-msql文件删除或移走.或使用以下补丁程序。 补丁程序: ------ w3-msql.patch ---------
410c410 < scanf("%s ", boundary); --- > scanf("%128s ", boundary); 418c418 < strcat(var, buffer); --- > strncat(var, buffer,sizeof(buffer)); 428c428 < scanf(" Content-Type: %s ", buffer); --- > scanf(" Content-Type: %15360s ", buffer);
------ w3-msql.patch --------- 28. Netscape FastTrack server 2.0.1a● 类型: 攻击型 ● 风险等级: 中 ● 描述: UnixWare 7.1附带的Netscape FastTrack server 2.0.1a存在一个远程缓冲区溢出漏洞。默认情况下,该服务监听457端口的http通过http协议提供UnixWare文档。如果向该服务器传送一个长度超过367字符的GET请求,会使缓冲区溢出,EIP值被覆盖将可能导致任意代码以httpd权限执行。 ● 解决方法: 临时解决方法是关闭Netscape FastTrack服务器。 29. AnyForm.cgi● 类型: 攻击型 ● 风险等级: 高 ● 描述: 位于cgi-bin目录下的AnyForm.cgi程序,是用于简单表单通过邮件传递响应的,但该程序对用户输入检查不彻底,可被入侵者利用在server上执行任何指令。 ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。 ● 解决方法: 建议升级该cgi程序,或者删除该文件。 30. whois.cgi● 类型: 攻击型 ● 风险等级: 低 ● 描述: 在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包括: Whois Internic Lookup - version: 1.02 CC Whois - Version: 1.0 Matt"s Whois - Version: 1 它们将使入侵者能够在系统上使用启动httpd用户的权限执行任意的代码。 ● 解决方法: 将Web目录中问whois.cgi删除或移走。 31. environ.cgi● 类型:攻击型 ● 风险等级:中 ● 描述:在Apache web server或者IIS等其他web server的/cgi-bin/environ.cgi 程序,有一个漏洞允许入侵者绕过安全机制,浏览服务器上的一些文件。 ● 建议:建议审核cgi-bin目录,避免有不必要的程序存在。 ● 解决方法:建议升级该cgi程序,或者删除该文件。 32. wrap● 类型: 攻击型 ● 风险等级: 中 ● 描述: /cgi-bin/wrap程序有2个漏洞,均允许入侵者获取服务器上文件的非法访 问,如: http://host/cgi-bin/wrap?/../../../../../etc ● 建议:建议审核cgi-bin目录,避免有不必要的程序存在。 ● 解决方法:删除/cgi-bin/wrap文件。 33. edit.pl● 类型: 攻击型 ● 风险等级: 中 ● 描述:/cgi-bin/edit.pl有一个安全弱点,用下面这条命令就可以访问用户的配置情况: http://www.sitetracker.com/cgi-bin/edit.pl?account=&password= ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。 ● 解决方法: 删除/cgi-bin/edit.pl文件。 34. service.pwd● 类型:攻击型 ● 风险等级: 中 ● 描述: UNix系统的http://www.hostname.com/_vti_pvt/service.pwd可读,将暴露用户密码信息。 ● 建议: 建议删除service.pwd。 ● 解决方法:无 35. administrators.pwd● 类型: 攻击型 ● 风险等级: 中 ● 描述: UNix系统的http://www.hostname.com/_vti_pvt/administrators.pwd可读,将暴露用户密码信息。 ● 建议: 建议删除administrators.pwd。 ● 解决方法: 无 36. users.pwd● 类型: 攻击型 ● 风险等级: 中 ● 描述: UNix系统的http://www.hostname.com/_vti_pvt/users.pwd可读,将暴露用户密码信息。 ● 建议: 建议删除users.pwd。 ● 解决方法: 无 37. authors.pwd● 类型: 攻击型 ● 风险等级: 中 ● 描述: UNix系统的http://www.hostname.com/_vti_pvt/authors.pwd可读,将暴露用户密码信息。 ● 建议: 建议删除authors.pwd。 ● 解决方法: 无 38. visadmin.exe● 类型: 攻击型 ● 风险等级: 中 ● 描述: 在OmniHTTPd Web Server的cgi-bin目录下存在这个文件visadmin.exe,那么攻击者只要输入下面的命令: http://omni.server/cgi-bin/visadmin.exe?user=guest 数分钟之后服务器的硬盘将会被撑满。 ● 解决方法: 把visadmin.exe从cgi-bin目录中删除。 39. tst.bat● 类型: 攻击型 ● 风险等级: 高 ● 描述: Alibaba的web server,其cgi-bin目录存在tst.bat这个程序,允许入侵者任意执行一条指令: http://www.victim.com/cgi-bin/tst.bat|type%20c:\windows\win.ini ● 解决方法: 把tst.bat从cgi-bin目录中删除。 网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。 |
温馨提示:喜欢本站的话,请收藏一下本站!