萬盛學電腦網

 萬盛學電腦網 >> 健康知識 >> CGI安全漏洞資料速查表

CGI安全漏洞資料速查表

1.wguset.exe 描述: 如果您使用NT做為您的WebServer的操作系統,而且 “wguest.exe”存在於您的Web可執行目錄中的話,入侵者將能利用 它閱讀到您的硬盤上所有USR_用戶能閱讀的文件。 建議: 將wguset.exe從你的Web目錄移走或刪除。 解決方法: 將wguset.exe從你的Web目錄移走或刪除。 2.rguset.exe 描述: 如果您使用NT做為您的WebServer的操作系統,而且 rguest.exe存在於您的Web可執行目錄中的話,入侵者將能利用它閱 讀到您的硬盤上所有USR_用戶能閱讀的文件。 建議: 將rguset.exe從你的Web目錄移走或刪除。 解決方法: 將rguset.exe從你的Web目錄移走或刪除。 3. perl.exe 描述: 在cgi-bin執行目錄下存在perl.exe,這屬於嚴重的配置錯 誤。黑客可以在perl.exe後面加一串指令,利用浏覽器在server上執 行任何腳本程序。 建議: perl.exe是放在任何帶執行權限的web目錄下都是不安全的。 解決方法: 在web目錄下移除perl.exe這個程序。 4.shtml.exe 描述: 如果您使用Front Page作為您的WebServer,,那麼入侵者能夠 利用IUSR_用戶和shtml.exe入侵您的機器,做您不希 望的事。 建議: 將shtml.exe從你的Web目錄移走或刪除。 解決方法: 將shtml.exe從你的Web目錄移走或刪除。 5. wwwboard.pl 描述: wwwboard.pl程序容易引起攻擊者對服務器進行D.O.S攻擊。 建議: 如無必要可以刪除該文件。 解決方法: 對get_variables的子程序中的下面這段: if ($FORM{'followup'}) { $followup = “1”; @followup_num = split(/,/,$FORM{'followup'}); $num_followups = @followups = @followup_num; $last_message = pop(@followups); $origdate = “$FORM{'origdate'}”; $origname = “$FORM{'origname'}”; $origsubject = “$FORM{'origsubject'}”; } 替換為: if ($FORM{'followup'}) { $followup = “1”; @followup_num = split(/,/,$FORM{'followup'}); $num_followups = @followups = @followup_num; $last_message = pop(@followups); $origdate = “$FORM{'origdate'}”; $origname = “$FORM{'origname'}”; $origsubject = “$FORM{'origsubject'}”; # WWWBoard Bomb Patch # Written By: Samuel Sparling [email protected]) $fn=0; while($fn < $num_followups) { $cur_fup = @followups $fn]; $dfn=0; foreach $fm(@followups) { if(@followups[$dfn] == @followups[$fn] && $dfn != $fn) { &error(board_bomb); } $dfn ; } $fn ; } # End WWWBoard Bomb Patch } 6. uploader.exe 描述: 如果您使用NT作為您的WebServer的操作系統,入侵者能夠利 用uploader.exe上傳任何文件 建議: 將uploader.exe從你的Web目錄移走或刪除。 解決方法: 將uploader.exe從你的Web目錄移走或刪除。 7. bdir.htr 描述: 如果您使用NT做為您的WebServer的操作系統,而且bdir.htr 存在於您的Web可執行目錄中的話,入侵者將能利用它在您的服務器 上無止境的創建ODBC數據庫,並生成一些可執行的文件。 建議: 將bdir.htr從你的Web目錄移走或刪除。 解決方法: 將bdir.htr從你的Web目錄移走或刪除。 8. Count.cgi 類型: 攻擊型 描述: 在/cgi-bin目錄下的Count.cgi程序(wwwcount2.3版本)有一 個溢出錯誤,允許入侵者無須登錄而遠程執行任何指令。 建議: 如無必要可以刪除該文件。 解決方法: 將wwwcount升級到2.4或者以上。 9. test-cgi 描述: test-cgi這個文件可以被入侵者用來浏覽服務器上的重要信 息。 建議: 建議審核cgi-bin目錄下的執行程序,嚴格控制訪問權限。 解決方法: 刪除test-cgi文件。 10.nph-test-cgi 描述: nph-test-cgi這個文件可以被入侵者用來浏覽服務器上的重 要信息。 建議: 建議審核cgi-bin目錄下的執行程序,嚴格控制訪問權限。 解決方法: 刪除nph-test-cgi文件。

copyright © 萬盛學電腦網 all rights reserved