




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、漏洞攻击:CGI漏洞攻击合集下疯狂代码 http:/CrazyC :http:/CrazyC42. exprcalc.cfm 类型: 攻击型 风险等级: 低 描述: 如果在Web目录中含有:/cfdocs/expeval/exprcalc.cfm /cfdocs/expeval/sendmail.cfm /cfdocs/expeval/eval.cfm/cfdocs/expeval/openfile.cfm /cfdocs/expeval/displayopenedfile.cfm/cfdocs/exampleapp/email/getfile.cfm /cfdocs/exampleapp/p
2、ublish/admin/addcontent.cfm这些文件那么入侵者可能能够利用它们读到系统上所有文件 解决思路方法: 将Web目录中exprcalc.cfm删除或移走 43. displayopenedfile.cfm 类型: 攻击型 风险等级: 低 描述: 如果在Web目录中含有: /cfdocs/expeval/exprcalc.cfm /cfdocs/expeval/sendmail.cfm /cfdocs/expeval/eval.cfm/cfdocs/expeval/openfile.cfm /cfdocs/expeval/displayopenedfile.cfm/cfdoc
3、s/exampleapp/email/getfile.cfm /cfdocs/exampleapp/publish/admin/addcontent.cfm这些文件那么入侵者可能能够利用它们读到系统上所有文件 解决思路方法: 将Web目录中它们将使入侵者能够在系统上使用启动httpd用户权限执行任意代码如果在Web目录中含有:/cfdocs/expeval/exprcalc.cfm /cfdocs/expeval/sendmail.cfm /cfdocs/expeval/eval.cfm/cfdocs/expeval/openfile.cfm /cfdocs/expeval/displayop
4、enedfile.cfm/cfdocs/exampleapp/email/getfile.cfm /cfdocs/exampleapp/publish/admin/addcontent.cfm 解决思路方法: 将Web目录中codebrws.asp删除或移走 46. codebrws.asp_1 类型: 信息型 风险等级:中 描述: 在/iissamples/exair/howitworks/下面存在codebrws.asp文件用下面路径:就可以查看到index.asp源码实际上任何ascii文件都可以浏览 解决思路方法: 将Web目录中codebrws.asp删除或移走 请前往以下地址查询补
5、丁: Internet Information Server:public/fixes/usa/siteserver 3/hotfixes-postsp2/Viewcode-fix/48. /msadc目录可以访问 类型: 攻击型 风险等级: 中 描述: Windows NT IIS server下 /msadc目录可以访问会造成系列安全问题包括被入侵者非法应用 建议: 建议删除不必要由IIS默认安装形成目录 解决思路方法: 禁止/msadc目录如果必须打开该目录至少应该设置成合法用户需要密码才能访问 49. search97.vts 类型: 攻击型 风险等级: 中 描述: 这个文件能使入侵者
6、任意地读取系统中启动httpd用户能读取文件 解决思路方法: 将Web目录中search97.vts删除或移走或前往以下地址下载补丁:whois_raw.cgi作者失误这个CGI将使入侵者能够以系统上启动httpd用户权限执行系统上任意 解决思路方法: 将Web目录中whois_raw.cgi删除或移走 52. doc 类型: 攻击型 风险等级: 低 描述: Web目录可以文件列表这将帮助入侵者分析系统信息 解决思路方法: 将所有Web目录设置为不能文件列表 53.html/./config.sys 类型: 攻击型 风险等级: 低 描述: 如果使用是较久版本ICQ那么入侵者能够利用它阅读机器上
7、所有文件 建议: 下载新版本ICQ 解决思路方法: 下载新版本ICQ 54. ./ 类型: 攻击型 风险等级: 中 描述: 使用WebServer软件Software能使入侵者阅读系统上所有文件 解决思路方法: 更换或升级WebServer软件Software 55. no-such-file.pl 类型: 攻击型 风险等级: 低 描述: 由于WebServer软件Software缺陷使得入侵者能够利用不存在CGI脚本请求来分析您站点目录结构 解决思路方法: 升级WebServer软件Software 56. _vti_bin/shtml.dll 类型: 攻击型 风险等级: 低 描述: 入侵者
8、利用这个文件将能使系统CPU占用率达到100% 解决思路方法: 将_vti_bin/shtml.dll从Web目录删除或移走 57.nph-publish 类型: 信息型 风险等级: 中 描述: 在/cgi-bin目录下存在nph-publish文件这使入侵者能通过www浏览服务器上任何文件 建议: 建议审查/cgi-bin目录删除不必要cgi 解决思路方法: 删除nph-publish文件 58. showcode.asp 类型: 信息型 风险等级: 中 描述:在/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/SELECT
9、OR /目录下存在showcode.asp文件可以被入侵者利用来查看服务器上文件内容 建议: 最好禁止/msadc这个web目录匿名访问建议删除这个Web目录 解决思路方法: 删除showcode.asp文件 59. _vti_inf.html 类型: 信息型 风险等级: 中 描述: Web根目录下存在_vti_inf.html文件该文件是Frontpage extention server特征,包含了系列Frontpage Extention Server重要信息;而且Frontpage Extention server是个有很多漏洞Web服务用它入侵者可能直接修改首页文件 建议: 用ftp
10、等其他方式上载网页文件 解决思路方法: 卸载Frontpage ExtentionServer 60. index.asp:$DATA 类型: 信息型 风险等级: 中 描述: ASP源代码可以被后缀+:$DATA思路方法查看到这样入侵者可以设法查到服务器数据库密码等重要信息: 建议: 建议留意微软最新有关codeview补丁和安全公告 解决思路方法: 安装services pack6或者打补丁:public/fixes/chs/security/fesrc-fix/public/fixes/usa/siteserver3/hotfixes- postsp2/Viewcode-fix/63. i
11、sm.dll 类型: 攻击型 风险等级: 高 描述:在/scripts/iisadmin/目录下存在ism.dll文件,这个文件有个溢出允许入侵者在服务器上执行任意段;另外攻击者还随时可以令服务器WWW服务死掉 建议:禁止对/scripts目录匿名访问 解决思路方法: 删除/scripts/iisadmin/ism.dll或者打开IIS管理控制台选取默认Web站点单击右键选取【属性】单击“主目录”在起始单击那行单击“配置”按钮将“.htr”应用映射项删除 64.codebrws.asp_2 类型: 信息型 风险等级: 中 描述: 在/iissamples/sdk/asp/docs/下面存在65
12、. uploadn.asp 类型: 攻击型 风险等级: 高 描述: 在/scripts/tools目录下存在uploadn.asp只要入侵者有个可用账号哪怕是Guest账号就可以上传任何文件到Web目录除了替换主页外更可以进步控制你整个系统 建议: 删除名为/scriptsweb目录 解决思路方法: 删除uploadn.asp文件 66. uploadx.asp 类型: 攻击型 风险等级: 高 描述: 在/scripts/tools目录下存在uploadx.asp只要入侵者有个可用账号哪怕是Guest号就可以上传任何文件到Web目录除了替换主页外还可以进步控制整个系统 建议: 删除名为/scr
13、iptsweb目录 解决思路方法: 删除uploadx.asp文件 67. query.asp 类型: 攻击型 风险等级: 低 描述: 在/IISSAMPLES/ExAir/Search/目录下存在query.asp文件这个文件有个漏洞如果被攻击者利用后果将导致CPU使用率达到100%机器速度将明显变慢 建议: 禁止对/iissamples目录存取 解决思路方法: 删除query.asp文件 68. advsearch.asp 类型: 攻击型 风险等级: 低 描述: 在/IISSAMPLES/ExAir/Search/目录下存在query.asp文件,这个文件有个漏洞如果被攻击者利用后果将导致
14、CPU使用率达到100%机器速度将明显变慢 建议: 禁止对/iissamples目录存取 解决思路方法: 删除advsearch.asp文件 69. search.asp 类型: 攻击型 风险等级: 低 描述: 在/IISSAMPLES/ExAir/Search/目录下存在search.asp文件这个文件有个漏洞如果被攻击者利用后果将导致CPU使用率达到100%机器速度将明显变慢 建议: 禁止对/iissamples目录存取 解决思路方法: 删除search.asp文件 70. getdrvrs.exe 类型: 攻击型 风险等级: 中 描述: 这个存在于2BAccess%2BDriver%2B
15、%28*.mdb%29&dsn=Evil2+samples+from+microsoft&dbq=.%2F.%2Fwwwroot% 2Fevil2.htm&db=CREATE_DB&attr= 建议: 禁止对/scripts/tools目录匿名访问 解决思路方法: 删除dsn.exe文件 72. showcode.asp_3 类型: 信息型 风险等级: 中 描述: 在/iissamples/exair/howitworks/存在code.asp文件入侵者利用该文件可以查看服务器硬盘上任何个ASCII文件内容并显示asp文件源代码 建议: 禁止对/iissampl
16、esweb目录匿名访问 解决思路方法: 删除showcode.asp文件 73. aexp.htr 类型: 攻击型 风险等级: 中 描述: 在:/cfdocs/expeval/ExprCalc.cfm文件这个文件有个漏洞允许用户读取服务器硬盘上任意文件包括用户密码数据库sam文件 建议: 删除相关文件 解决思路方法: 删除ExprCalc.cfm文件 79. getfile.cfm 类型: 攻击型 风险等级: 中 描述: 在Coldfusionweb目录:/getfile.cfm文件这个文件有个漏洞允许用户读取服务器硬盘上任意文件包括用户密码数据库sam文件 解决思路方法: 删除getfile.cfm文件 80. x.htw 类型: 信息型 风险等级: 中 描述: IIS4.0上有个应用映射htw->webhits.dll这是用于Index Server单击功能尽管不运行IndexServer该映射仍然有效这个应用映射存在漏洞允许入侵者读取本地硬盘上文件数据库文件和ASP源代码 建议:建议在IIS控制台中删除无用应用映射 81. qfullhit.htw 类型: 信息型 风险等级: 中 描述: IIS4.0上有个应用映射htw->webhits.dll这是用于Index Server单击功能尽管不运行Index Server该映射仍然有效
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 华飞美食培训
- 电工电子技术 课件 15. 多谐振荡器和计数器的制作
- 清明祭祀防火重点安全教育培训课件
- DB52-T 1867-2025 大数据安全靶场软件系统建设功能要求
- 二年级知识竞答
- 幼儿园秋冬季节预防疾病
- 海南四校2024-2025学年高三下学期3月月考化学试题
- 幼儿园地震减灾安全教育
- 辽宁省抚顺市六校协作体2024届高三上学期期末数学试题 含解析
- 打击传销、反诈骗与安全教育
- 煤炭开采特种机器人的设计与制造
- 2024北京电子科技职业学院招聘笔试备考题库及答案解析
- 第十五课 中望3D-工程图系列2讲解
- 小米公司财务绩效分析
- 室内装修施工组织设计
- 2024-2029年中国3D裸眼技术行业市场发展分析及发展趋势与投资前景研究报告
- G -B- 39800.6-2023 个体防护装备配备规范 第6部分:电力(正式版)
- DZ∕T 0220-2006 泥石流灾害防治工程勘查规范(正式版)
- 《水泵及水泵站》配套习题资料
- 干部人事档案转递单(带存根回执)
- 术中用药用血安全管理课件
评论
0/150
提交评论