1 / 22
文档名称:

CGI 安全漏洞资料速查.doc

格式:doc   页数:22页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

CGI 安全漏洞资料速查.doc

上传人:yixingmaoj 2014/11/22 文件大小:0 KB

下载得到文件列表

CGI 安全漏洞资料速查.doc

文档介绍

文档介绍:CGI 安全漏洞资料速查
日期:2003年10月10日
类型:攻击型
名字:phf
风险等级:中
描述:在 NCSA 或者 Apache()非商业版本的 WebServer 中
有一段程序 ,允许黑客以 root 身份执行任何一个指令:
http:// -bin/phf?Qname=root%0Asome%mand%20here
建议:无
解决方法:把 Apache Webserver 升级到 以上,或者将 NCSA Webserver
升级到最新版本
类型:攻击型
名字:
风险等级:中
描述:如果您使用 NT 做为您的 WebServer 的操作系统,而且 存
在于您的 Web 可执行目录中的话,入侵者将能利用它阅读到您的硬
盘上所有 USR_ 用户能阅读的文件
建议:将 从你的 Web 目录移走或删除
解决方法:将 从你的 Web 目录移走或删除
类型:攻击型
名字:
风险等级:中
描述:如果您使用 NT 做为您的 WebServer 的操作系统,而且 存
在于您的 Web 可执行目录中的话,入侵者将能利用它阅读到您的硬
盘上所有 USR_ 用户能阅读的文件
建议:将 从你的 Web 目录移走或删除
解决方法:将 从你的 Web 目录移走或删除
类型:攻击型
名字:
风险等级:低
描述:在cgi-bin ,这属于严重的配置错误。黑客
可以在 后面加一串指令,利用浏览器在 server 上执行任何
脚本程序
建议: 是放在任何带执行权限的 web 目录下都是不安全的
解决方法:在 web 目录下移除 这个程序.
类型:攻击型
名字:
风险等级:低
描述:如果您使用 FrontPage 作为您的 WebServer,那么入侵者能够利用
IUSR_ 用户和 入侵您的机器,做您不希望的事
建议:将 从你的 Web 目录移走或删除
解决方法:将 从你的 Web 目录移走或删除
类型:攻击型
名字:
风险等级:低
描述:易引起攻击者对服务器进行 攻击
建议:如无必要可以删除该文件
解决方法:对 get_variables 的子程序中的下面这段:
if($FORM{\'followup\'}){$followup=\"1\";
***@followup_num=split(/,/,$FORM{\'followup\'});
$num_followups=***@followups=***@followup_num;
$last_message=pop(***@followups);
$origdate=\"$FORM{\'origdate\'}\";
$origname=\"$FORM{\'origname\'}\";
$origsubject=\"$FORM{\'origsubject\'}\";}
替换为:
if($FORM{\'followup\'}){
$followup=\"1\";
***@followup_num=split(/,/,$FORM{\'followup\'});
$num_followups=***@followups=***@followup_num;
$last_message=pop(***@followups);
$origdate=\"$FORM{\'origdate\'}\";
$origname=\"$FORM{\'origname\'}\";
$origsubject=\"$FORM{\'origsubject\'}\";
#
#WrittenBy:SamuelSparlingsparling@)
$fn=0;
while($fn<$num_followups)
{
$cur_fup=***@followups$fn];
$dfn=0;
foreach$fm(***@followups)
{
if(***@followups[$dfn]==***@followups[$fn]&&$dfn!=$fn)
{
&error(board_bomb);
}
$dfn++;
}
$fn++;
}
#End
}