CGI 安全漏洞资料速查.doc

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
CGI 安全漏洞资料速查 日期:2003年10月10日 类型:攻击型 名字:phf 风险等级:中 描述:在 NCSA 或者 Apache 1.1.1版本以内 非商业版本的 WebServer 中 有一段程序 util.c,允许黑客以 root 身份执行任何一个指令: http:// /cgi-bin/phf?Qname root%0Asome%20command%20here 建议:无 解决方法:把 Apache Webserver 升级到 1.1.1 以上,或者将 NCSA Webserver 升级到最新版本 类型:攻击型 名字:wguset.exe 风险等级:中 描述:如果您使用 NT 做为您的 WebServer 的操作系统,而且 wguest.exe 存 在于您的 Web 可执行目录中的话,入侵者将能利用它阅读到您的硬 盘上所有 USR_ 用户能阅读的文件 建议:将 wguset.exe 从你的 Web 目录移走或删除 解决方法:将 wguset.exe 从你的 Web 目录移走或删除 类型:攻击型 名字:rguset.exe 风险等级:中 描述:如果您使用 NT 做为您的 WebServer 的操作系统,而且 rguest.exe 存 在于您的 Web 可执行目录中的话,入侵者将能利用它阅读到您的硬 盘上所有 USR_ 用户能阅读的文件 建议:将 rguset.exe 从你的 Web 目录移走或删除 解决方法:将 rguset.exe 从你的 Web 目录移走或删除 类型:攻击型 名字:perl.exe 风险等级:低 描述:在cgi-bin 执行目录下存 在perl.exe,这属于严重的配置错误。黑客 可以在 perl.exe 后面加一串指令,利用浏览器在 server 上执行任何 脚本程序 建议:perl.exe 是放在任何带执行权限的 web 目录下都是不安全的 解决方法:在 web 目录下移除 perl.exe 这个程序. 类型:攻击型 名字:shtml.exe 风险等级:低 描述:如果您使用 Front IUSR_ 用户和 shtml.exe 入侵您的机器,做您不希望的事 建议:将 shtml.exe 从你的 Web 目录移走或删除 解决方法:将 shtml.exe 从你的 Web 目录移走或删除 类型:攻击型 名字:wwwboard.pl 风险等级:低 描述:wwwboard.pl 程序容易引起攻击者对服务器进行 D.O.S 攻击 建议:如无必要可以删除该文件 解决方法:对 get_variables 的子程序中的下面这段: if $FORM \followup\ $followup \1\; @followup_num split /,/,$FORM \followup\ ; $num_followups @followups @followup_num; $last_message pop @followups ; $origdate \$FORM \origdate\ \; $origname \$FORM \origname\ \; $origsubject \$FORM \origsubject\ \; 替换为: if $FORM \followup\ $followup \1\; @followup_num split /,/,$FORM \followup\ ; $num_followups @followups @followup_num; $last_message pop @followups ; $origdate \$FORM \origdate\ \; $origname \$FORM \origname\ \; $origsubject \$FORM \origsubject\ \; #WWWBoardBombPatch #WrittenBy:SamuelSparlingsparling@ $fn 0; while $fn $num_followups $cur_fup @followups$fn]; $dfn 0; foreach$fm @followups if @followups[$dfn] @followups[$fn]$dfn! $fn error board_bomb ; $dfn++; $fn++; #EndWWWBoardBombPatch 类型:攻击型 名字:uploader.exe 风险等级:中 描述:如果您使用NT作为您的WebServer的操作系统,入侵者能够利用 uploader.exe上传任何文件 建议:将upload

文档评论(0)

考试教学资料 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档