2024年1月22日发(作者:)
漏洞攻击:CGI漏洞攻击合集下
疯狂代码 / ĵ:Security/
42. ● 类型: 攻击型 ● 风险等级: 低 ● 描述: 如果在Web目录中含有:
/cfdocs/expeval/ /cfdocs/expeval/ /cfdocs/expeval//cfdocs/expeval/ /cfdocs/expeval//cfdocs/exampleapp/email/ /cfdocs/exampleapp/publish/admin/
这些文件那么入侵者可能能够利用它们读到系统上所有文件 ● 解决思路方法: 将Web目录中删除或移走 43. ● 类型: 攻击型 ● 风险等级: 低 ● 描述: 如果在Web目录中含有:
/cfdocs/expeval/ /cfdocs/expeval/ /cfdocs/expeval//cfdocs/expeval/ /cfdocs/expeval//cfdocs/exampleapp/email/ /cfdocs/exampleapp/publish/admin/
这些文件那么入侵者可能能够利用它们读到系统上所有文件 ● 解决思路方法: 将Web目录中删除或移走 44. ● 类型: 攻击型 ● 风险等级: 中 ● 描述: 将Web目录中删除或移走在多个WebServer中带有存在溢出漏洞它们包括: Whois InternicLookup - version: 1.02 CC Whois - Version: 1.0 Matt"s Whois - Version: 1
它们将使入侵者能够在系统上使用启动httpd用户权限执行任意代码如果在Web目录中含有:
/cfdocs/expeval/ /cfdocs/expeval/ /cfdocs/expeval//cfdocs/expeval/ /cfdocs/expeval//cfdocs/exampleapp/email/ /cfdocs/exampleapp/publish/admin/
这些文件那么入侵者可能能够利用它们读到系统上所有文件 ● 解决思路方法: 将Web目录中删除或移走 45. ● 类型: 攻击型 ● 风险等级: 中 ● 描述: 如果使用Windows NT+IIS作为Web服务情况下入侵者能够利用这个ASP查看系统上所有启动http用户有权限阅读文件 请前往以下地址查询补丁:
Internet Information Server: ftp:///bussys/iis/iis-public/fixes/usa/Viewcode-fix/ SiteServer: ftp:///bussys/sitesrv/sitesrv-public/fixes/usa/siteserver 3/hotfixes-postsp2/Viewcode-fix/ /security/products/iis/
● 解决思路方法: 将Web目录中删除或移走 46. _1 ● 类型: 信息型 ● 风险等级:中 ● 描述: 在/iissamples/exair/howitworks/下面存在文件用下面路径:
/iissamples/exair/howitworks/? source=/
就可以查看到源码实际上任何ascii文件都可以浏览 ● 解决思路方法: 将Web目录中删除或移走 请前往以下地址查询补丁: Internet Information Server:
ftp:///bussys/iis/iis-public/fixes/usa/Viewcode-fix/ Site Server:ftp:///bussys/sitesrv/sitesrv-public/fixes/usa/siteserver 3/hotfixes-postsp2/Viewcode-fix/ /security/products/iis/
47. _1 ● 类型: 攻击型 ● 风险等级: 中 ● 描述: 在/msads/Samples/SELECTOR/目录下存在文件用下面 路径: /msadc/Samples/SELECTOR/?source=/msadc/Samples/../../../../../
可以查到文件内容实际上入侵者能够利用这个ASP查看系统上所有启动http用户有权限阅读文件 ● 建议: 禁止对/msads目录匿名访问 ● 解决思路方法: 将Web目录中删除或移走 请前往以下地址查询补丁: Internet Information Server: ftp:///bussys/iis/iis-public/fixes/usa/Viewcode-fix/ Site Server: ftp:///bussys/sitesrv/sitesrv-public/fixes/usa/siteserver 3/hotfixes-postsp2/Viewcode-fix//security/products/iis/
48. /msadc目录可以访问 ● 类型: 攻击型 ● 风险等级: 中 ● 描述: Windows NT IIS server下 /msadc目录可以访问会造成系列安全问题包括被入侵者非法应用 ● 建议: 建议删除不必要由IIS默认安装形成目录 ● 解决思路方法: 禁止/msadc目录如果必须打开该目录至少应该设置成合法用户需要密码才能访问 49. ●类型: 攻击型 ● 风险等级: 中 ● 描述: 这个文件能使入侵者任意地读取系统中启动httpd用户能读取文件 ● 解决思路方法: 将Web目录中删除或移走或前往以下地址下载补丁:
/products/server/310/patches/
50. ● 类型: 攻击型 ● 风险等级: 低 ● 描述: 如果安装了s running iCat Suite version 3.0那么它将自动在系统上添加个叫文件而入侵者将能利用这个文件访问系统上热和文件 ● 解决思路方法: 将Web目录中删除或移走 51. whois_ ● 类型: 攻击型 ● 风险等级: 低 ● 描述:whois_作者失误这个CGI将使入侵者能够以系统上启动httpd用户权限执行系统上任意 ● 解决思路方法: 将Web目录中whois_删除或移走 52. doc ● 类型: 攻击型 ● 风险等级: 低 ● 描述: Web目录可以文件列表这将帮助入侵者分析系统信息 ● 解决思路方法: 将所有Web目录设置为不能文件列表 53..html/............./ ● 类型: 攻击型 ● 风险等级: 低 ● 描述: 如果使用是较久版本ICQ那么入侵者能够利用它阅读机器上所有文件 ● 建议: 下载新版本ICQ ● 解决思路方法: 下载新版本ICQ 54. ....../ ● 类型: 攻击型● 风险等级: 中 ● 描述: 使用WebServer软件Software能使入侵者阅读系统上所有文件 ● 解决思路方法: 更换或升级WebServer软件Software 55. ● 类型: 攻击型 ● 风险等级: 低 ● 描述: 由于WebServer软件Software缺陷使得入侵者能够利用不存在CGI脚本请求来分析您站点目录结构 ● 解决思路方法: 升级WebServer软件Software 56. _vti_bin/ ● 类型: 攻击型 ● 风险等级: 低 ● 描述: 入侵者利用这个文件将能使系统CPU占用率达到100% ● 解决思路方法: 将_vti_bin/从Web目录删除或移走 57.
nph-publish ● 类型: 信息型 ● 风险等级: 中 ● 描述: 在/cgi-bin目录下存在nph-publish文件这使入侵者能通过www浏览服务器上任何文件 ● 建议: 建议审查/cgi-bin目录删除不必要cgi ● 解决思路方法: 删除nph-publish文件 58. ● 类型: 信息型 ● 风险等级: 中 ● 描述:在/msadc/Samples/SELECTOR/?source=/msadc/Samples/SELECTOR /目录下存在文件可以被入侵者利用来查看服务器上文件内容 ● 建议: 最好禁止/msadc这个web目录匿名访问建议删除这个Web目录 ● 解决思路方法: 删除文件 59. _vti_ ● 类型: 信息型 ● 风险等级: 中 ● 描述: Web根目录下存在_vti_文件该文件是Frontpage extention server特征,包含了系列Frontpage Extention Server重要信息;而且Frontpage Extention server是个有很多漏洞Web服务用它入侵者可能直接修改首页文件 ● 建议: 用ftp等其他方式上载网页文件 ● 解决思路方法: 卸载Frontpage ExtentionServer 60. ::$DATA ● 类型: 信息型 ● 风险等级: 中 ● 描述: ASP源代码可以被后缀+::$DATA思路方法查看到这样入侵者可以设法查到服务器数据库密码等重要信息: ● 建议: 建议留意微软最新有关codeview补丁和安全公告 ● 解决思路方法: 安装services pack6或者打补丁:
ftp:///bussys/iis/iis- public/fixes/chs/security/fesrc-fix/
61. .asp%81 ● 类型: 攻击型 ● 风险等级: 低 ● 描述: ASP源代码可以被后缀+%81思路方法查看到这样入侵者可以设法查到服务器数据库密码等重要信息 ● 建议: 建议留意微软最新有关codeview补丁和安全公告 ● 解决思路方法: 安装services pack6或者打补丁: ftp:///bussys/iis/iis-public/fixes/chs/security/fesrc-fix/
62. _2 ● 类型: 信息型 ● 风险等级: 中 ● 描述:在/msadc/Samples/SELECTOR/目录下存在文件用下面路径: /msadc/Samples/SELECTOR/?source=/msadc/Samples /../../../../../
可以查到文件内容实际上入侵者能够利用这个ASP查看系统上所有启动http用户有权限阅读文件: ● 建议: 禁止对/msadc目录匿名访问 ● 解决思路方法: 将Web目录中删除或移走 请前往以下地址查询补丁: Internet Information Server: ftp:///bussys/iis/iis-public/fixes/usa/Viewcode-fix/Site Server: ftp:///bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes- postsp2/Viewcode-fix//security/products/iis/
63. ● 类型: 攻击型 ● 风险等级: 高 ● 描述:在/scripts/iisadmin/目录下存在文件,这个文件有个溢出允许入侵者在服务器上执行任意段;另外攻击者还随时可以令服务器WWW服务死掉 ● 建议:禁止对/scripts目录匿名访问 ● 解决思路方法: 删除/scripts/iisadmin/或者打开IIS管理控制台选取默认Web站点单击右键选取【属性】单击“主目录”在起始单击那行单击“配置”按钮将“.htr”应用映射项删除 64.
_2 ● 类型: 信息型 ● 风险等级: 中 ● 描述: 在/iissamples/sdk/asp/docs/下面存在文件用下面路径: /iissamples/exair/howitworks/?source=/
就可以查看到源码实际上任何ascii文件都可以浏览 ● 建议: 删除名叫/iissamples/Web目录 ● 解决思路方法: 将在Web目录中删除或移走 请前往以下地址查询补丁: Internet InformationServer: ftp:///bussys/iis/iis-public/fixes/usa/Viewcode-fix/Site Server:ftp:///bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/ /security/products/iis/
65. ● 类型: 攻击型 ● 风险等级: 高 ● 描述: 在/scripts/tools目录下存在只要入侵者有个可用账号哪怕是Guest账号就可以上传任何文件到Web目录除了替换主页外更可以进步控制你整个系统● 建议: 删除名为/scriptsweb目录 ● 解决思路方法: 删除文件 66. ● 类型: 攻击型● 风险等级: 高 ● 描述: 在/scripts/tools目录下存在只要入侵者有个可用账号哪怕是Guest号就可以上传任何文件到Web目录除了替换主页外还可以进步控制整个系统 ● 建议: 删除名为/scriptsweb目录 ● 解决思路方法: 删除文件 67. ● 类型: 攻击型 ● 风险等级: 低 ● 描述: 在/IISSAMPLES/ExAir/Search/目录下存在文件这个文件有个漏洞如果被攻击者利用后果将导致CPU使用率达到100%机器速度将明显变慢 ● 建议: 禁止对/iissamples目录存取 ● 解决思路方法: 删除文件 68. ● 类型: 攻击型 ● 风险等级: 低 ● 描述: 在/IISSAMPLES/ExAir/Search/目录下存在文件,这个文件有个漏洞如果被攻击者利用后果将导致CPU使用率达到100%机器速度将明显变慢 ●建议: 禁止对/iissamples目录存取 ● 解决思路方法: 删除文件 69. ● 类型: 攻击型● 风险等级: 低 ● 描述: 在/IISSAMPLES/ExAir/Search/目录下存在文件这个文件有个漏洞如果被攻击者利用后果将导致CPU使用率达到100%机器速度将明显变慢 ● 建议: 禁止对/iissamples目录存取 ● 解决思路方法: 删除文件 70. ● 类型: 攻击型 ● 风险等级: 中 ● 描述: 这个存在于/scripts/tools目录下文件允许任何个用户在web根目录下创建任何文件,和创建ODBC数据源 ●建议: 禁止对/scripts/tools目录匿名访问 ● 解决思路方法: 删除文件 71. ● 类型: 攻击型 ● 风险等级: 中 ● 描述: 这个存在于/scripts/tools目录下文件允许任何个用户在Web根目录下创建任何文件如: /scripts/tools/?driver=Microsoft%2BAccess%2BDriver%2B%28*.mdb%29&dsn=Evil2+samples+from+microsoft&dbq=..%2F..%2Fwwwroot% &db=CREATE_DB&attr=
● 建议: 禁止对/scripts/tools目录匿名访问 ● 解决思路方法: 删除文件 72. _3 ● 类型: 信息型 ● 风险等级: 中 ● 描述: 在/iissamples/exair/howitworks/存在文件入侵者利用该文件可以查看服务器硬盘上任何个ASCII文件内容并显示asp文件源代码 ● 建议: 禁止对/iissamplesweb目录匿名访问● 解决思路方法: 删除文件 73. ● 类型: 攻击型 ● 风险等级: 中 ● 描述: 在
/iisadmpwd目录下存在文件类似还有、和等这些文件允许攻击者用穷举法等方式破解和修改NT用户密码 ● 建议: 建议禁止对/iisadmpwd目录访问 ● 解决思路方法: 删除文件 74. ● 类型: 攻击型 ● 风险等级: 中 ● 描述: 在/iisadmpwd目录下存在文件类似还有、和等这些文件允许攻击者用穷举法等方式破解和修改WindowsNT用户密码 ● 建议: 建议禁止对/iisadmpwd目录访问 ● 解决思路方法: 删除文件 75. ●类型: 攻击型 ● 风险等级: 中 ● 描述: 在/iisadmpwd目录下存在文件类似还有、和等这些文件允许攻击者用穷举法等方式破解和修改Windows NT用户密码 ● 建议: 建议禁止对/iisadmpwd目录访问 ● 解决思路方法: 删除文件 76. ● 类型: 攻击型 ● 风险等级: 中 ● 描述: 在/iisadmpwd目录下存在文件类似还有、和等这些文件允许攻击者用穷举法等方式破解和修改Windows NT用户密码 ● 建议: 建议禁止对/iisadmpwd目录访问 ● 解决思路方法: 删除文件 77. ● 类型: 攻击型 ● 风险等级: 中 ● 描述: 在/iisadmpwd目录下存在文件类似还有、和等这些文件允许攻击者用穷举法等方式破解和修改Windows NT用户密码 ● 建议: 建议禁止对/iisadmpwd目录访问 ● 解决思路方法:删除文件 78. ● 类型: 攻击型 ● 风险等级: 中 ● 描述: 在ColdfusionWeb目录:/cfdocs/expeval/文件这个文件有个漏洞允许用户读取服务器硬盘上任意文件包括用户密码数据库sam文件 ● 建议: 删除相关文件 ● 解决思路方法: 删除文件 79. ● 类型: 攻击型● 风险等级: 中 ● 描述: 在Coldfusionweb目录:/文件这个文件有个漏洞允许用户读取服务器硬盘上任意文件包括用户密码数据库sam文件 ● 解决思路方法: 删除文件 80. ● 类型: 信息型 ● 风险等级: 中 ● 描述: IIS4.0上有个应用映射htw--->这是用于Index Server单击功能尽管不运行IndexServer该映射仍然有效这个应用映射存在漏洞允许入侵者读取本地硬盘上文件数据库文件和ASP源代码 ● 建议:建议在IIS控制台中删除无用应用映射 81. ● 类型: 信息型 ● 风险等级: 中 ● 描述: IIS4.0上有个应用映射htw--->这是用于Index Server单击功能尽管不运行Index Server该映射仍然有效这个应用映射存在漏洞允许入侵者读取本地硬盘上文件数据库文件和ASP源代码 ● 建议: 建议在IIS控制台中删除无用应用映射 82. ● 类型: 信息型 ● 风险等级: 中 ● 描述: IIS4.0上有个应用映射htw--->这是用于Index Server单击功能尽管不运行Index Server该映射仍然有效这个应用映射存在漏洞允许入侵者读取本地硬盘上文件数据库文件和ASP源代码 ● 建议: 建议在IIS控制台中删除无用应用映射
上篇文章: CGI漏洞攻击合集上
下篇文章: 黑客常用 9种攻击思路方法
发布评论