科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全系列知识之CGI漏洞攻击合集(下)

网络安全系列知识之CGI漏洞攻击合集(下)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

如果服务器存在这些漏洞不及时修补的话,每一个漏洞有可能将会补入侵者利用,加大服务器被攻击的指数。 以下收集和整理了一些著名的CGI漏洞,并提供了一些安全建议和解决方法。

作者:smtk  来源:赛迪网  2008年9月24日

关键字: 网络安全 CGI漏洞 数据库漏洞

  • 评论
  • 分享微博
  • 分享邮件

  ● 类型: 攻击型

  ● 风险等级: 低

  ● 描述: 如果在Web目录中含有:

  /cfdocs/expeval/exprcalc.cfm

  /cfdocs/expeval/sendmail.cfm

  /cfdocs/expeval/eval.cfm

  /cfdocs/expeval/openfile.cfm

  /cfdocs/expeval/displayopenedfile.cfm

  /cfdocs/exampleapp/email/getfile.cfm

  /cfdocs/exampleapp/publish/admin/addcontent.cfm

  这些文件,那么入侵者可能能够利用它们读到系统上的所有文件。

  ● 解决方法: 将Web目录中的exprcalc.cfm删除或移走。

  43. displayopenedfile.cfm

  ● 类型: 攻击型

  ● 风险等级: 低

  ● 描述: 如果在Web目录中含有:

  /cfdocs/expeval/exprcalc.cfm

  /cfdocs/expeval/sendmail.cfm

  /cfdocs/expeval/eval.cfm

  /cfdocs/expeval/openfile.cfm

  /cfdocs/expeval/displayopenedfile.cfm

  /cfdocs/exampleapp/email/getfile.cfm

  /cfdocs/exampleapp/publish/admin/addcontent.cfm

  这些文件,那么入侵者可能能够利用它们读到系统上的所有文件。

  ● 解决方法: 将Web目录中的displayopenedfile.cfm删除或移走。

  44. sendmail.cfm

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: 将Web目录中的openfile.cfm删除或移走在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包括:

  Whois Internic Lookup - version:

  1.02

  CC Whois - Version: 1.0

  Matt"s Whois - Version: 1

  它们将使入侵者能够在系统上使用启动httpd用户的权限执行任意的代码。如果在Web目录中含有:

  /cfdocs/expeval/exprcalc.cfm

  /cfdocs/expeval/sendmail.cfm

  /cfdocs/expeval/eval.cfm

  /cfdocs/expeval/openfile.cfm

  /cfdocs/expeval/displayopenedfile.cfm

  /cfdocs/exampleapp/email/getfile.cfm

  /cfdocs/exampleapp/publish/admin/addcontent.cfm

  这些文件,那么入侵者可能能够利用它们读到系统上的所有文件。

  ● 解决方法: 将Web目录中的sendmail.cfm删除或移走。

  45. codebrws.asp

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: 如果使用Windows NT+IIS作为Web服务的情况下,入侵者能够利用这个ASP查看系统上所有启动http的用户有权限阅读的文件。

  请前往以下地址查询补丁程序:

  Internet Information Server:

  ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/

  Site Server:

  ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver

  3/hotfixes-postsp2/Viewcode-fix/

  http://www.microsoft.com/security/products/iis/checklist.asp

  ● 解决方法: 将Web目录中的codebrws.asp删除或移走。

  46. codebrws.asp_1

  ● 类型: 信息型

  ● 风险等级: 中

  ● 描述: 在/iissamples/exair/howitworks/下面存在codebrws.asp文件,用下面的路径:

  http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?

  source=/index.asp

  就可以查看到index.asp的源码。实际上任何ascii文件都可以浏览。

  ● 解决方法: 将Web目录中的codebrws.asp删除或移走。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章