科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全系列知识之CGI漏洞攻击合集(上)

网络安全系列知识之CGI漏洞攻击合集(上)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

如果服务器存在这些漏洞不及时修补的话,每一个漏洞有可能将会补入侵者利用,加大服务器被攻击的指数。 以下收集和整理了一些著名的CGI漏洞,并提供了一些安全建议和解决方法。

作者:smtk  来源:赛迪网  2008年9月24日

关键字: 网络安全 CGI漏洞 数据库漏洞

  • 评论
  • 分享微博
  • 分享邮件

  以下收集和整理了一些著名的CGI漏洞,并提供了一些安全建议和解决方法,如果服务器存在这些漏洞不及时修补的话,每一个漏洞有可能将会补入侵者利用,加大服务器被攻击的指数。

  1. phf

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: 在NCSA 或者 Apache (1.1.1版本以内)非商业版本的Web Server中有一段程序util.c,允许入侵者以root身份执行任何一个指令:

  http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here

  ● 解决方法: 把Apache web server升级到1.1.1以上,或者将NCSA web server升级到最新版本。

  2. wguset.exe

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: 如果使用Windows NT做为WebServer的操作系统,而且wguest.exe存在于Web可执行目录中的话,入侵者将能利用它阅读到硬盘上所有USR_用户能阅读的文件。

  ● 解决方法: 将wguset.exe从Web目录中移走或删除。

  3. rguset.exe

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: 如果使用Windows NT做为WebServer的操作系统,而且rguest.exe存在于Web可执行目录中的话,入侵者将能利用它阅读到服务器硬盘上所有USR_用户能阅读的文件。

  ● 解决方法: 将rguset.exe从Web目录中移走或删除。

  4. perl.exe

  ● 类型: 攻击型

  ● 风险等级: 低

  ● 描述: 在cgi-bin执行目录下存在perl.exe,这属于严重的配置错误。入侵者可以在perl.exe后面加一串指令,利用浏览器在server上执行任何脚本程序。

  ● 解决方法: 在Web目录下移除perl.exe这个程序。

  5. shtml.exe

  ● 类型: 攻击型

  ● 风险等级: 低

  ● 描述: 如果使用Front Page作为WebServer,那么入侵者能够利用IUSR_ 用户和shtml.exe入侵户用的机器。

  ● 解决方法: 将shtml.exe从Web目录移走或删除。

  6. wwwboard.pl

  ● 类型: 攻击型

  ● 风险等级: 低

  ● 描述: wwwboard.pl程序容易引起攻击者对服务器进行D.O.S攻击。

  ● 建议: 如无必要可以删除该文件。

  ● 解决方法: 将get_variables的子程序中的下面这段:

  if ($FORM{"followup"}) { $followup = "1"

  @followup_num = split(/,/,$FORM{"followup"});

  $num_followups = @followups = @followup_num;

  $last_message = pop(@followups);

  $origdate = "$FORM{"origdate"}"

  $origname = "$FORM{"origname"}"

  $origsubject = "$FORM{"origsubject"}" }

  替换为:

  if ($FORM{"followup"}) {

  $followup = "1"

  @followup_num = split(/,/,$FORM{"followup"});

  $num_followups = @followups = @followup_num;

  $last_message = pop(@followups);

  $origdate = "$FORM{"origdate"}"

  $origname = "$FORM{"origname"}"

  $origsubject = "$FORM{"origsubject"}"

  # WWWBoard Bomb Patch

  # Written By: Samuel Sparling sparling@slip.net)

  $fn=0;

  while($fn <$num_followups)

  {

  $cur_fup = @followups $fn];

  $dfn=0;

  foreach $fm(@followups)

  {

  if(@followups[$dfn] == @followups[$fn] &&$dfn != $fn)

  {

  &error(board_bomb);

  }

  $dfn++;

  }

  $fn++;

  }

  # End WWWBoard Bomb Patch

  }

  7. uploader.exe

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: 如果使用Windows NT作为WebServer的操作系统,入侵者能够利用uploader.exe上传任何文件。

  ● 解决方法: 将uploader.exe从Web目录移走或删除。

  8. bdir.htr

  ● 类型: 攻击型

  ● 风险等级: 高

  ● 描述: 如果使用Windows NT做为WebServer的操作系统,而且bdir.htr存在于Web可执行目录中的话,入侵者将能利用它在服务器上无止境的创建ODBC数据库,并生成一些可执行的文件。

  ● 解决方法: 将bdir.htr从Web目录移走或删除。

  9. Count.cgi

  ● 类型: 攻击型

  ● 风险等级: 高

  ● 描述: 在/cgi-bin目录下的Count.cgi程序(Wwwcount2.3版本)有一个溢出错误,允许入侵者无须登录而远程执行任何指令。

  ● 建议: 如无必要可以删除该文件。

  ● 解决方法: 将Wwwcount升级到2.4或者以上。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章