网络安全 频道

CGI漏洞攻击合集上

20. www-sql

● 类型: 攻击型

● 风险等级: 中

● 描述: www-sql存在于/cgi-bin/目录下,这将导致入侵可以越权访问被保护的文件。

● 建议: 最好删除www-sql文件。

● 解决方法:

使用如下方法:

#if PHPFASTCGI 

while(FCGI_Accept() >= 0) 

{ 

#endif

s = getenv("REDIRECT_STATUS"); 

if(!s) {

puts("Content-type: text/plain\r\n\r\nPHP/FI detected an internal error. Please inform 

sa@hogia.net of what you just did.\n");

exit(1); 

} 

s = getenv("PATH_TRANSLATED");

21. ew-source

● 类型: 攻击型

● 风险等级: 高

● 描述: 在cgi-bin目录下的view-source程序没有对输入进行安全检查,使入侵者可以查看服务器上的任何文件。

● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

● 解决方法: 删除/cgi-bin目录下的viewsource程序。

22. campas

● 类型: 攻击型

● 风险等级: 高

● 描述: 在cgi-bin目录下的campas程序有一个漏洞可以使入侵者随意查看server上的重要文件:

telnet www.xxxx.net 80

Trying 200.xx.xx.xx...

Connected to venus.xxxx.net

Escape character is "^]".

GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a

● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

● 解决方法: 删除/cgi-bin目录下的campas程序。

23. aglimpse

● 类型: 攻击型

● 风险等级: 高

● 描述: 在cgi-bin目录下的aglimpse程序有一个漏洞可以使入侵者无须登录而随意执行任何指令。 

● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在 。

● 解决方法: 删除/cgi-bin目录下的aglimpse程序。

24. AT-admin.cgi

● 类型: 攻击型

● 风险等级: 中

● 描述: 在Excite for Web Servers 1.1上的/cgi-bin/AT-admin.cgi程序,允许普通用户完全控制整个系统。

● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

● 解决方法: 删除/cgi-bin目录下的AT-admin.cgi程序。

25. finger

● 类型: 攻击型

● 风险等级: 中

● 描述: 这个位于/cgi-bin下的finger程序,可以查看其他服务器的信息,但是如果将参数改成本机,本机上的账号信息将暴露无遗:

/cgi-bin/finger?@localhost

● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

● 解决方法: 删除/cgi-bin目录下的finger程序。

26. webwho.pl

● 类型: 攻击型

● 风险等级: 中

● 描述: 如果在Web可执行目录中有webwho.pl这个CGI脚本,那么入侵者将能利用它阅读启动Web的用户能读写执行的任何文件。

● 解决方法: 将webwho.pl从Web目录中删除或移走。

27. w3-msql

● 类型:攻击型

● 风险等级:低

● 描述:MiniSQL软件包发行版本附带的一个CGI(w3-msql)可被用于以httpd的uid权限执行任意代码。这个安全漏洞是由程序中的scanf()函数引起的。

● 解决方法:如果安装了MiniSQL软件包,请将/cgi-bin/目录下的w3-msql文件删除或移走.或使用以下补丁程序。

补丁程序:

------ w3-msql.patch ---------

410c410

< scanf("%s ", boundary);

---

> scanf("%128s ", boundary);

418c418

< strcat(var, buffer);

---

> strncat(var, buffer,sizeof(buffer));

428c428

< scanf(" Content-Type: %s ", buffer);

---

> scanf(" Content-Type: %15360s ", buffer);

------ w3-msql.patch ---------
7
相关文章