扫一扫
关注微信公众号

网络安全系列知识之CGI漏洞攻击合集(下)
2007-01-19   

42. exprcalc.cfm

● 类型: 攻击型

● 风险等级: 低

● 描述: 如果在Web目录中含有:

/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm

这些文件,那么入侵者可能能够利用它们读到系统上的所有文件。

● 解决方法: 将Web目录中的exprcalc.cfm删除或移走。

43. displayopenedfile.cfm

● 类型: 攻击型

● 风险等级: 低

● 描述: 如果在Web目录中含有:

/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm

这些文件,那么入侵者可能能够利用它们读到系统上的所有文件。

● 解决方法: 将Web目录中的displayopenedfile.cfm删除或移走。

44. sendmail.cfm

● 类型: 攻击型

● 风险等级: 中

● 描述: 将Web目录中的openfile.cfm删除或移走在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包括:

Whois Internic Lookup - version: 
1.02
CC Whois - Version: 1.0
Matt"s Whois - Version: 1

它们将使入侵者能够在系统上使用启动httpd用户的权限执行任意的代码。如果在Web目录中含有:

/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm

这些文件,那么入侵者可能能够利用它们读到系统上的所有文件。

● 解决方法: 将Web目录中的sendmail.cfm删除或移走。

45. codebrws.asp

● 类型: 攻击型

● 风险等级: 中

● 描述: 如果使用Windows NT+IIS作为Web服务的情况下,入侵者能够利用这个ASP查看系统上所有启动http的用户有权限阅读的文件。

请前往以下地址查询补丁程序:

Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver
3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp

● 解决方法: 将Web目录中的codebrws.asp删除或移走。

46. codebrws.asp_1

● 类型: 信息型

● 风险等级: 中

● 描述: 在/iissamples/exair/howitworks/下面存在codebrws.asp文件,用下面的路径:

http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?
source=/index.asp

就可以查看到index.asp的源码。实际上任何ascii文件都可以浏览。

● 解决方法: 将Web目录中的codebrws.asp删除或移走。

请前往以下地址查询补丁程序:

Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver
3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
责任编辑: 雪花(TEL:(010)68476636-8008)

热词搜索:

上一篇:恶作剧程序破坏系统后的修复
下一篇:网络安全系列知识之CGI漏洞攻击合集(上)

分享到: 收藏