网络安全 频道

CGI漏洞攻击合集上

28. Netscape FastTrack server 2.0.1a

● 类型: 攻击型

● 风险等级: 中

● 描述: UnixWare 7.1附带的Netscape FastTrack server 2.0.1a存在一个远程缓冲区溢出漏洞。默认情况下,该服务监听457端口的http通过http协议提供UnixWare文档。如果向该服务器传送一个长度超过367字符的GET请求,会使缓冲区溢出,EIP值被覆盖将可能导致任意代码以httpd权限执行。

● 解决方法: 临时解决方法是关闭Netscape FastTrack服务器。

29. AnyForm.cgi

● 类型: 攻击型

● 风险等级: 高

● 描述: 位于cgi-bin目录下的AnyForm.cgi程序,是用于简单表单通过邮件传递响应的,但该程序对用户输入检查不彻底,可被入侵者利用在server上执行任何指令。

● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

● 解决方法: 建议升级该cgi程序,或者删除该文件。

30. whois.cgi

● 类型: 攻击型

● 风险等级: 低

● 描述: 在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包括:

Whois Internic Lookup - version: 1.02

CC Whois - Version: 1.0

Matt"s Whois - Version: 1


它们将使入侵者能够在系统上使用启动httpd用户的权限执行任意的代码。

● 解决方法: 将Web目录中问whois.cgi删除或移走。

31. environ.cgi

● 类型:攻击型

● 风险等级:中

● 描述:在Apache web server或者IIS等其他web server的/cgi-bin/environ.cgi 程序,有一个漏洞允许入侵者绕过安全机制,浏览服务器上的一些文件。

● 建议:建议审核cgi-bin目录,避免有不必要的程序存在。

● 解决方法:建议升级该cgi程序,或者删除该文件。

32. wrap

● 类型: 攻击型

● 风险等级: 中

● 描述: /cgi-bin/wrap程序有2个漏洞,均允许入侵者获取服务器上文件的非法访 问,如:

http://host/cgi-bin/wrap?/../../../../../etc

● 建议:建议审核cgi-bin目录,避免有不必要的程序存在。

● 解决方法:删除/cgi-bin/wrap文件。

33. edit.pl

● 类型: 攻击型

● 风险等级: 中

● 描述:/cgi-bin/edit.pl有一个安全弱点,用下面这条命令就可以访问用户的配置情况:

http://www.sitetracker.com/cgi-bin/edit.pl?account=&password=

● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

● 解决方法: 删除/cgi-bin/edit.pl文件。

34. service.pwd

● 类型:攻击型

● 风险等级: 中

● 描述: UNix系统的http://www.hostname.com/_vti_pvt/service.pwd可读,将暴露用户密码信息。

● 建议: 建议删除service.pwd。

● 解决方法:无

35. administrators.pwd

● 类型: 攻击型

● 风险等级: 中

● 描述: UNix系统的http://www.hostname.com/_vti_pvt/administrators.pwd可读,将暴露用户密码信息。

● 建议: 建议删除administrators.pwd。

● 解决方法: 无

36. users.pwd

● 类型: 攻击型

● 风险等级: 中

● 描述: UNix系统的http://www.hostname.com/_vti_pvt/users.pwd可读,将暴露用户密码信息。

● 建议: 建议删除users.pwd。

● 解决方法: 无

37. authors.pwd

● 类型: 攻击型

● 风险等级: 中

● 描述: UNix系统的http://www.hostname.com/_vti_pvt/authors.pwd可读,将暴露用户密码信息。

● 建议: 建议删除authors.pwd。

● 解决方法: 无

38. visadmin.exe

● 类型: 攻击型

● 风险等级: 中

● 描述: 在OmniHTTPd Web Server的cgi-bin目录下存在这个文件visadmin.exe,那么攻击者只要输入下面的命令:

http://omni.server/cgi-bin/visadmin.exe?user=guest


数分钟之后服务器的硬盘将会被撑满。

● 解决方法: 把visadmin.exe从cgi-bin目录中删除。

39. tst.bat

● 类型: 攻击型

● 风险等级: 高

● 描述: Alibaba的web server,其cgi-bin目录存在tst.bat这个程序,允许入侵者任意执行一条指令:

7
相关文章