php cgi漏洞,CGI漏洞攻击合集上
Filename: README.patch.3018
Algorithm #1 (sum -r): 37955 11 README.patch.3018
Algorithm #2 (sum): 15455 11 README.patch.3018
MD5 checksum: 1169EB51D75E0794C64C2C1FD6211B69
Filename: patchSG0003018
Algo
20. www-sql
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 中
● 描述: www-sql存在于/cgi-bin/目錄下,這將導(dǎo)致入侵可以越權(quán)訪問被保護(hù)的文件。
● 建議: 最好刪除www-sql文件。
● 解決方法:
使用如下方法:
#if PHPFASTCGI
while(FCGI_Accept() >= 0)
{
#endif
s = getenv("REDIRECT_STATUS");
if(!s) {
puts("Content-type: text/plain\r\n\r\nPHP/FI detected an internal error. Please inform
sa@hogia.net of what you just did.\n");
exit(1);
}
s = getenv("PATH_TRANSLATED");
21. ew-source
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 高
● 描述: 在cgi-bin目錄下的view-source程序沒有對(duì)輸入進(jìn)行安全檢查,使入侵者可以查看服務(wù)器上的任何文件。
● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
● 解決方法: 刪除/cgi-bin目錄下的viewsource程序。
22. campas
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 高
● 描述: 在cgi-bin目錄下的campas程序有一個(gè)漏洞可以使入侵者隨意查看server上的重要文件:
telnet www.xxxx.net 80
Trying 200.xx.xx.xx...
Connected to venus.xxxx.net
Escape character is "^]".
GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a
● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
● 解決方法: 刪除/cgi-bin目錄下的campas程序。
23. aglimpse
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 高
● 描述: 在cgi-bin目錄下的aglimpse程序有一個(gè)漏洞可以使入侵者無(wú)須登錄而隨意執(zhí)行任何指令。
● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在 。
● 解決方法: 刪除/cgi-bin目錄下的aglimpse程序。
24. AT-admin.cgi
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 中
● 描述: 在Excite for Web Servers 1.1上的/cgi-bin/AT-admin.cgi程序,允許普通用戶完全控制整個(gè)系統(tǒng)。
● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
● 解決方法: 刪除/cgi-bin目錄下的AT-admin.cgi程序。
25. finger
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 中
● 描述: 這個(gè)位于/cgi-bin下的finger程序,可以查看其他服務(wù)器的信息,但是如果將參數(shù)改成本機(jī),本機(jī)上的賬號(hào)信息將暴露無(wú)遺:
/cgi-bin/finger?@localhost
● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
● 解決方法: 刪除/cgi-bin目錄下的finger程序。
26. webwho.pl
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 中
● 描述: 如果在Web可執(zhí)行目錄中有webwho.pl這個(gè)CGI腳本,那么入侵者將能利用它閱讀啟動(dòng)Web的用戶能讀寫執(zhí)行的任何文件。
● 解決方法: 將webwho.pl從Web目錄中刪除或移走。
27. w3-msql
● 類型:攻擊型
● 風(fēng)險(xiǎn)等級(jí):低
● 描述:MiniSQL軟件包發(fā)行版本附帶的一個(gè)CGI(w3-msql)可被用于以httpd的uid權(quán)限執(zhí)行任意代碼。這個(gè)安全漏洞是由程序中的scanf()函數(shù)引起的。
● 解決方法:如果安裝了MiniSQL軟件包,請(qǐng)將/cgi-bin/目錄下的w3-msql文件刪除或移走.或使用以下補(bǔ)丁程序。
補(bǔ)丁程序:
------ w3-msql.patch ---------
410c410
< scanf("%s ", boundary);
---
> scanf("%128s ", boundary);
418c418
< strcat(var, buffer);
---
> strncat(var, buffer,sizeof(buffer));
428c428
< scanf(" Content-Type: %s ", buffer);
---
> scanf(" Content-Type: %15360s ", buffer);
------ w3-msql.patch ---------
28. Netscape FastTrack server 2.0.1a
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 中
● 描述: UnixWare 7.1附帶的Netscape FastTrack server 2.0.1a存在一個(gè)遠(yuǎn)程緩沖區(qū)溢出漏洞。默認(rèn)情況下,該服務(wù)監(jiān)聽457端口的http通過http協(xié)議提供UnixWare文檔。如果向該服務(wù)器傳送一個(gè)長(zhǎng)度超過367字符的GET請(qǐng)求,會(huì)使緩沖區(qū)溢出,EIP值被覆蓋將可能導(dǎo)致任意代碼以httpd權(quán)限執(zhí)行。
● 解決方法: 臨時(shí)解決方法是關(guān)閉Netscape FastTrack服務(wù)器。
29. AnyForm.cgi
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 高
● 描述: 位于cgi-bin目錄下的AnyForm.cgi程序,是用于簡(jiǎn)單表單通過郵件傳遞響應(yīng)的,但該程序?qū)τ脩糨斎霗z查不徹底,可被入侵者利用在server上執(zhí)行任何指令。
● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
● 解決方法: 建議升級(jí)該cgi程序,或者刪除該文件。
30. whois.cgi
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 低
● 描述: 在多個(gè)WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
Whois Internic Lookup - version: 1.02
CC Whois - Version: 1.0
Matt"s Whois - Version: 1
它們將使入侵者能夠在系統(tǒng)上使用啟動(dòng)httpd用戶的權(quán)限執(zhí)行任意的代碼。
● 解決方法: 將Web目錄中問whois.cgi刪除或移走。
31. environ.cgi
● 類型:攻擊型
● 風(fēng)險(xiǎn)等級(jí):中
● 描述:在Apache web server或者IIS等其他web server的/cgi-bin/environ.cgi 程序,有一個(gè)漏洞允許入侵者繞過安全機(jī)制,瀏覽服務(wù)器上的一些文件。
● 建議:建議審核cgi-bin目錄,避免有不必要的程序存在。
● 解決方法:建議升級(jí)該cgi程序,或者刪除該文件。
32. wrap
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 中
● 描述: /cgi-bin/wrap程序有2個(gè)漏洞,均允許入侵者獲取服務(wù)器上文件的非法訪 問,如:
http://host/cgi-bin/wrap?/../../../../../etc
● 建議:建議審核cgi-bin目錄,避免有不必要的程序存在。
● 解決方法:刪除/cgi-bin/wrap文件。
33. edit.pl
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 中
● 描述:/cgi-bin/edit.pl有一個(gè)安全弱點(diǎn),用下面這條命令就可以訪問用戶的配置情況:
http://www.sitetracker.com/cgi-bin/edit.pl?account=&password=
● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
● 解決方法: 刪除/cgi-bin/edit.pl文件。
34. service.pwd
● 類型:攻擊型
● 風(fēng)險(xiǎn)等級(jí): 中
● 描述: UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/service.pwd可讀,將暴露用戶密碼信息。
● 建議: 建議刪除service.pwd。
● 解決方法:無(wú)
35. administrators.pwd
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 中
● 描述: UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/administrators.pwd可讀,將暴露用戶密碼信息。
● 建議: 建議刪除administrators.pwd。
● 解決方法: 無(wú)
36. users.pwd
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 中
● 描述: UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/users.pwd可讀,將暴露用戶密碼信息。
● 建議: 建議刪除users.pwd。
● 解決方法: 無(wú)
37. authors.pwd
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 中
● 描述: UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/authors.pwd可讀,將暴露用戶密碼信息。
● 建議: 建議刪除authors.pwd。
● 解決方法: 無(wú)
38. visadmin.exe
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 中
● 描述: 在OmniHTTPd Web Server的cgi-bin目錄下存在這個(gè)文件visadmin.exe,那么攻擊者只要輸入下面的命令:
http://omni.server/cgi-bin/visadmin.exe?user=guest
數(shù)分鐘之后服務(wù)器的硬盤將會(huì)被撐滿。
● 解決方法: 把visadmin.exe從cgi-bin目錄中刪除。
39. tst.bat
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 高
● 描述: Alibaba的web server,其cgi-bin目錄存在tst.bat這個(gè)程序,允許入侵者任意執(zhí)行一條指令:
● 解決方法: 把tst.bat從cgi-bin目錄中刪除。
40. fpcount.exe
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 低
● 描述: 如果使用Windows NT作為WebServer的操作平臺(tái),并只安裝了SP3補(bǔ)丁程序,那么入侵者能利用這個(gè)CGI程序進(jìn)行DoS攻擊,使IIS服務(wù)拒絕訪問。
● 解決方法: 將Web目錄中的fpcount.exe刪除或移走。
41. openfile.cfm
● 類型: 攻擊型
● 風(fēng)險(xiǎn)等級(jí): 低
● 描述: 如果在Web目錄中含有:
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些文件,那么入侵者可能能夠利用它們讀到系統(tǒng)上的所有文件。
● 解決方法: 將Web目錄中的openfile.cfm刪除或移走
總結(jié)
以上是生活随笔為你收集整理的php cgi漏洞,CGI漏洞攻击合集上的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 学生保险报销范围
- 下一篇: php的cookie的函数,php se