IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

网络安全系列知识之CGI漏洞攻击合集(上)

2007年01月19日
/

以下收集和整理了一些著名的CGI漏洞,并提供了一些安全建议和解决方法,如果服务器存在这些漏洞不及时修补的话,每一个漏洞有可能将会补入侵者利用,加大服务器被攻击的指数。

1. phf

● 类型: 攻击型

● 风险等级: 中

● 描述: 在NCSA 或者 Apache (1.1.1版本以内)非商业版本的Web Server中有一段程序util.c,允许入侵者以root身份执行任何一个指令:

http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here

● 解决方法: 把Apache web server升级到1.1.1以上,或者将NCSA web server升级到最新版本。

2. wguset.exe

● 类型: 攻击型

● 风险等级: 中

● 描述: 如果使用Windows NT做为WebServer的操作系统,而且wguest.exe存在于Web可执行目录中的话,入侵者将能利用它阅读到硬盘上所有USR_用户能阅读的文件。

● 解决方法: 将wguset.exe从Web目录中移走或删除。

3. rguset.exe

● 类型: 攻击型

● 风险等级: 中

● 描述: 如果使用Windows NT做为WebServer的操作系统,而且rguest.exe存在于Web可执行目录中的话,入侵者将能利用它阅读到服务器硬盘上所有USR_用户能阅读的文件。

● 解决方法: 将rguset.exe从Web目录中移走或删除。

4. perl.exe

● 类型: 攻击型

● 风险等级: 低

● 描述: 在cgi-bin执行目录下存在perl.exe,这属于严重的配置错误。入侵者可以在perl.exe后面加一串指令,利用浏览器在server上执行任何脚本程序。

● 解决方法: 在Web目录下移除perl.exe这个程序。

5. shtml.exe

● 类型: 攻击型

● 风险等级: 低

● 描述: 如果使用Front Page作为WebServer,那么入侵者能够利用IUSR_ 用户和shtml.exe入侵户用的机器。

● 解决方法: 将shtml.exe从Web目录移走或删除。

6. wwwboard.pl

● 类型: 攻击型

● 风险等级: 低

● 描述: wwwboard.pl程序容易引起攻击者对服务器进行D.O.S攻击。

● 建议: 如无必要可以删除该文件。

● 解决方法: 将get_variables的子程序中的下面这段:

if ($FORM{"followup"}) { $followup = "1"
@followup_num = split(/,/,$FORM{"followup"});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{"origdate"}"
$origname = "$FORM{"origname"}"
$origsubject = "$FORM{"origsubject"}" }

替换为:

if ($FORM{"followup"}) {
$followup = "1"
@followup_num = split(/,/,$FORM{"followup"});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{"origdate"}"
$origname = "$FORM{"origname"}"
$origsubject = "$FORM{"origsubject"}"
# WWWBoard Bomb Patch
# Written By: Samuel Sparling sparling@slip.net) 
$fn=0;
while($fn < $num_followups)
{
$cur_fup = @followups $fn]; 
$dfn=0;
foreach $fm(@followups)
{
if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)
{
&error(board_bomb);
} 
$dfn++;
} 
$fn++; 
}
# End WWWBoard Bomb Patch 
}

7. uploader.exe

● 类型: 攻击型

● 风险等级: 中

● 描述: 如果使用Windows NT作为WebServer的操作系统,入侵者能够利用uploader.exe上传任何文件。

● 解决方法: 将uploader.exe从Web目录移走或删除。

8. bdir.htr

● 类型: 攻击型

● 风险等级: 高

● 描述: 如果使用Windows NT做为WebServer的操作系统,而且bdir.htr存在于Web可执行目录中的话,入侵者将能利用它在服务器上无止境的创建ODBC数据库,并生成一些可执行的文件。

● 解决方法: 将bdir.htr从Web目录移走或删除。

9. Count.cgi

● 类型: 攻击型

● 风险等级: 高

● 描述: 在/cgi-bin目录下的Count.cgi程序(Wwwcount2.3版本)有一个溢出错误,允许入侵者无须登录而远程执行任何指令。

● 建议: 如无必要可以删除该文件。

● 解决方法: 将Wwwcount升级到2.4或者以上。

责任编辑: 雪花(TEL:(010)68476636-8008)
发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

UTM安全革命:谁说鱼与熊掌不能兼得?
UTM安全革命:谁说鱼与熊掌不能兼得?随着市场和技术的发展,很多用户发现自己采购的UTM产品很象是瑞士军刀仅限于单功...
UTM革命:“一键配置”轻松搞定网关安全
UTM革命:“一键配置”轻松搞定网关安全发布时间:2009-9-14 15:09:33 UTM 革命:一键配置搞定网关安全 摘要:联想网御 P...

本类热点