CGI漏洞速查一

2021-04-13 11:28:10 字數 2742 閱讀 2288

1.wguset.exe 描述: 如果您使用nt做為您的webserver的作業系統,而且

「wguest.exe」存在於您的web可執行目錄中的話,入侵者將能利用

它閱讀到您的硬碟上所有usr_使用者能閱讀的檔案。

建議: 將wguset.exe從你的web目錄移走或刪除。

解決方法: 將wguset.exe從你的web目錄移走或刪除。

2.rguset.exe

描述: 如果您使用nt做為您的webserver的作業系統,而且

rguest.exe存在於您的web可執行目錄中的話,入侵者將能利用它閱

讀到您的硬碟上所有usr_使用者能閱讀的檔案。

建議: 將rguset.exe從你的web目錄移走或刪除。

解決方法: 將rguset.exe從你的web目錄移走或刪除。

3. perl.exe

描述: 在cgi-bin執行目錄下存在perl.exe,這屬於嚴重的配置錯

誤。黑客可以在perl.exe後面加一串指令,利用瀏覽器在server上執

行任何指令碼程式。

建議: perl.exe是放在任何帶執行許可權的web目錄下都是不安全的。

解決方法: 在web目錄下移除perl.exe這個程式。

4.shtml.exe

描述: 如果您使用front page作為您的webserver,那麼入侵者能夠

利用iusr_使用者和shtml.exe入侵您的機器,做您不希

望的事。

建議: 將shtml.exe從你的web目錄移走或刪除。

解決方法: 將shtml.exe從你的web目錄移走或刪除。

5. wwwboard.pl

描述: wwwboard.pl程式容易引起攻擊者對伺服器進行d.o.s攻擊。

建議: 如無必要可以刪除該檔案。

解決方法: 對get_variables的子程式中的下面這段:

if ($form) );

$num_followups = @followups = @followup_num;

$last_message = pop(@followups);

$origdate = 「$form」;

$origname = 「$form」;

$origsubject = 「$form」; }

替換為:

if ($form) );

$num_followups = @followups = @followup_num;

$last_message = pop(@followups);

$origdate = 「$form」;

$origname = 「$form」;

$origsubject = 「$form」;

# wwwboard bomb patch

# written by: samuel sparling [email protected])

$fn=0;

while($fn < $num_followups)

$cur_fup = @followups $fn];

$dfn=0;

foreach $fm(@followups)

if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)

&error(board_bomb);

$dfn++;

$fn++;

# end wwwboard bomb patch

6. uploader.exe

描述: 如果您使用nt作為您的webserver的作業系統,入侵者能夠利用uploader.exe上傳任何檔案

建議: 將uploader.exe從你的web目錄移走或刪除。

解決方法: 將uploader.exe從你的web目錄移走或刪除。

7. bdir.htr

描述: 如果您使用nt做為您的webserver的作業系統,而且bdir.htr

存在於您的web可執行目錄中的話,入侵者將能利用它在您的伺服器

上無止境的建立odbc資料庫,並生成一些可執行的檔案。

建議: 將bdir.htr從你的web目錄移走或刪除。

解決方法: 將bdir.htr從你的web目錄移走或刪除。

8. count.cgi

型別: 攻擊型

描述: 在/cgi-bin目錄下的count.cgi程式(wwwcount2.3版本)有一

個溢位錯誤,允許入侵者無須登入而遠端執行任何指令。

建議: 如無必要可以刪除該檔案。

解決方法: 將wwwcount公升級到2.4或者以上。

9. test-cgi

描述: test-cgi這個檔案可以被入侵者用來瀏覽伺服器上的重要信

息。 建議: 建議審核cgi-bin目錄下的執行程式,嚴格控制訪問許可權。

解決方法: 刪除test-cgi檔案。

10.nph-test-cgi

描述: nph-test-cgi這個檔案可以被入侵者用來瀏覽伺服器上的重要資訊。

建議: 建議審核cgi-bin目錄下的執行程式,嚴格控制訪問許可權。

解決方法: 刪除nph-test-cgi檔案。

描述: nph-test-cgi這個檔案可以被入侵者用來瀏覽伺服器上的重要資訊。

建議: 建議審核cgi-bin目錄下的執行程式,嚴格控制訪問許可權。

解決方法: 刪除nph-test-cgi檔案。

《CGI一些學習資料》

cgi入門教程 c語言寫cgi程式 常見的4種動態網頁技術 cgi asp jsp php cgi實現html頁面跳轉的幾種方式 cgic中文文件 cgi解析前端請求,再 給對應後端 然後從後端取回資料,給前端返回xml或json。然後前端js利用xml json中的資料來進行填充。可以繪製出豐富的...

常見漏洞防護(一) xss漏洞

筆者能力有限,本篇只介紹了簡單的php方面的xss防護 基於白名單時,設定允許存在的標籤,不存在白名單的直接返回,例如wordpress wp include kses.php檔案中,對每個標籤的屬性進行過濾 基於黑名單時,不太安全,畢竟自己不知道的知識點太多,過濾起來可能不全面,例如利用str p...

XSS漏洞解析 一

以前寫程式沒有怎麼關注這些網路安全問題,隨著自己寫的程式越來越多,開始關注了網路安全了。一 什麼是xss xss cross site scripting 跨站指令碼是一種經常出現在web應用程式的計算機安全漏洞,通常是程式過濾不足造成的 二 xss攻擊方式以及表現形式 xss攻擊方式分為兩種。一種...