网络安全 频道

CGI漏洞攻击合集上

以下收集和整理了一些著名的CGI漏洞,并提供了一些安全建议和解决方法,如果服务器存在这些漏洞不及时修补的话,每一个漏洞有可能将会补入侵者利用,加大服务器被攻击的指数。

1. phf

● 类型: 攻击型

● 风险等级: 中

● 描述: 在NCSA 或者 Apache (1.1.1版本以内)非商业版本的Web Server中有一段程序util.c,允许入侵者以root身份执行任何一个指令:

http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here

● 解决方法: 把Apache web server升级到1.1.1以上,或者将NCSA web server升级到最新版本。

2. wguset.exe

● 类型: 攻击型

● 风险等级: 中

● 描述: 如果使用Windows NT做为WebServer的操作系统,而且wguest.exe存在于Web可执行目录中的话,入侵者将能利用它阅读到硬盘上所有USR_用户能阅读的文件。

● 解决方法: 将wguset.exe从Web目录中移走或删除。

3. rguset.exe

● 类型: 攻击型

● 风险等级: 中

● 描述: 如果使用Windows NT做为WebServer的操作系统,而且rguest.exe存在于Web可执行目录中的话,入侵者将能利用它阅读到服务器硬盘上所有USR_用户能阅读的文件。

● 解决方法: 将rguset.exe从Web目录中移走或删除。

4. perl.exe

● 类型: 攻击型

● 风险等级: 低

● 描述: 在cgi-bin执行目录下存在perl.exe,这属于严重的配置错误。入侵者可以在perl.exe后面加一串指令,利用浏览器在server上执行任何脚本程序。

● 解决方法: 在Web目录下移除perl.exe这个程序。

5. shtml.exe

● 类型: 攻击型

● 风险等级: 低

● 描述: 如果使用Front Page作为WebServer,那么入侵者能够利用IUSR_ 用户和shtml.exe入侵户用的机器。

● 解决方法: 将shtml.exe从Web目录移走或删除。

6. wwwboard.pl

● 类型: 攻击型

● 风险等级: 低

● 描述: wwwboard.pl程序容易引起攻击者对服务器进行D.O.S攻击。

● 建议: 如无必要可以删除该文件。

● 解决方法: 将get_variables的子程序中的下面这段:

if ($FORM{"followup"}) { $followup = "1"

@followup_num = split(/,/,$FORM{"followup"});

$num_followups = @followups = @followup_num;

$last_message = pop(@followups);

$origdate = "$FORM{"origdate"}"

$origname = "$FORM{"origname"}"

$origsubject = "$FORM{"origsubject"}" }

替换为:

if ($FORM{"followup"}) {

$followup = "1"

@followup_num = split(/,/,$FORM{"followup"});

$num_followups = @followups = @followup_num;

$last_message = pop(@followups);

$origdate = "$FORM{"origdate"}"

$origname = "$FORM{"origname"}"

$origsubject = "$FORM{"origsubject"}"

# WWWBoard Bomb Patch

# Written By: Samuel Sparling sparling@slip.net) 

$fn=0;

while($fn < $num_followups)

{

$cur_fup = @followups $fn]; 

$dfn=0;

foreach $fm(@followups)

{

if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)

{

&error(board_bomb);

} 

$dfn++;

} 

$fn++; 

}

# End WWWBoard Bomb Patch 

}
7
相关文章