当前位置:Linux教程 - Linux - CGI安全漏洞资料速查(3)

CGI安全漏洞资料速查(3)



        
    58
    类型: 攻击型
    名字: no-such-file.pl
    风险等级: 低
    描述: 由于您的WebServer软件的缺陷,使得入侵者能够利用不存在的CGI脚本请求来分析您的站点的目录结构
    建议: 升级您的WebServer软件
    解决方法: 升级您的WebServer软件


    ________________________________________________________________________________

    59
    类型: 攻击型
    名字: _vti_bin/shtml.dll
    风险等级: 低
    描述: 入侵者利用这个文件将能使您的系统的CPU占用率达到100%
    建议: 将_vti_bin/shtml.dll从您的Web目录删除或移走
    解决方法: 将_vti_bin/shtml.dll从您的Web目录删除或移走

    ______________________________________________________________________

    60
    类型: 信息型
    名字: nph-publish
    风险等级: 中
    描述: 在/cgi-bin目录下存在nph-publish文件,这使入侵者能通过www浏览服务器上的任何文件
    建议: 建议审查/cgi-bin目录,删除不必要的cgi程序
    解决方法: 删除nph-publish文件


    ______________________________________________________________________


    61
    类型: 信息型
    名字: showcode.asp
    风险等级: 中
    描述: 在/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/SELECTOR/目录下存在showcode.asp文件可以被入侵者利用来查看服务器上的文件内容
    建议: 最好禁止/msadc这个web目录的匿名访问,建议删除这个web目录
    解决方法: 删除showcode.asp文件

    _________________________________________________________________________

    62
    类型: 信息型
    名字: _vti_inf.html
    风险等级: 中
    描述: web根目录下存在_vti_inf.html文件,该文件是Frontpage extention server的特征,包含了一系列Frontpage Extention Server的重要信息;而且Frontpage Extention server是一个有很多漏洞的web服务,用它入侵者可能直接修改首页文件
    建议: 用ftp等其它方式上载网页文件
    解决方法: 卸载Frontpage Extention Server
    ________________________________________________________________________________

    63
    类型: 信息型
    名字: index.asp::$DATA
    风险等级: 中
    描述: asp程序的源代码可以被后缀+::$DATA的方法查看到,这样入侵者可以设法查到服务器数据库密码等重要信息

    建议: 建议留意微软最新关于codeview的补丁和安全公告
    解决方法: 安装services pack6或者打补丁:
    ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/
    相关连接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/


    ___________________________________________________________________________________

    64
    类型: 攻击型
    名字: main.asp%81
    风险等级: 低
    描述: asp程序的源代码可以被后缀+%81的方法查看到,这样入侵者可以设法查到服务器数据库密码等重要信息

    建议: 建议留意微软最新关于codeview的补丁和安全公告
    解决方法: 安装services pack6或者打补丁:
    ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/
    相关连接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/

    ____________________________________________________________________________________
    65
    类型: 信息型
    名字: showcode.asp_2
    风险等级: 中
    描述: 在/msadc/Samples/SELECTOR/目录下存在showcode.asp文件,用下面的路径:
    http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../../../boot.ini
    可以查到boot.ini文件的内容;实际上入侵者能够利用这个ASP查看您系统上所有启动httpd用户有权限阅读的文件

    建议: 禁止对/msadc目录的匿名访问
    解决方法: 将在您Web目录中的showcode.asp删除或移走
    请前往以下地址查询补丁
    Internet Information Server:
    ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
    Site Server:
    ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
    http://www.microsoft.com/security/products/iis/checklist.asp
    相关连接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/


    _____________________________________________________________________________________

    66
    类型: 攻击型
    名字: ism.dll
    风险等级: 高
    描述: 在/scripts/iisadmin/目录下存在ism.dll文件,这个文件有一个溢出错误,允许入侵者在服务器上执行任意一段程序;另外。攻击者还随时可以令服务器的www服务死掉
    建议: 禁止对/scripts目录的匿名访问
    解决方法: 删除/scripts/iisadmin/ism.dll, 或者打开iis的管理控制台,选取默认web站点,点右键,选取属性,点:\"主目录\",在起始点那行点\"配置\"按钮,将\".htr\"的应用程序映射项删除



    ___________________________________________________________________________________________


    67
    类型: 信息型
    名字: codebrws.asp_2
    风险等级: 中
    描述: 在/iissamples/sdk/asp/docs/下面存在codebrws.asp文件,用下面的路径:
    http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp就可以查看到index.asp的源码。实际上任何ascii文件都可以浏览。

    建议: 删除名叫/iissamples/的web目录
    解决方法: 将在您Web目录中的codebrws.asp删除或移走
    请前往以下地址查询补丁
    Internet Information Server:
    ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
    Site Server:
    ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
    http://www.microsoft.com/security/products/iis/checklist.asp
    相关连接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/

    ______________________________________________________________________________________


    68
    类型: 攻击型
    名字: uploadn.asp
    风险等级: 高
    描述: 在/scripts/tools目录下存在uploadn.asp程序,只要入侵者有一个可用帐号,哪怕是Guest帐号,就可以上传任何文件到你的web目录,除了替换主页外,他更可以进一步控制你的整个系统!
    建议: 删除名为/scripts的web目录
    解决方法: 删除uploadn.asp文件
    相关连接:


    ____________________________________________________________________________________

    69
    类型: 攻击型
    名字: uploadx.asp
    风险等级: 高
    描述: 在/scripts/tools目录下存在uploadx.asp程序,只要入侵者有一个可用帐号,哪怕是Guest帐号,就可以上传任何文件到你的web目录,除了替换主页外,他更可以进一步控制你的整个系统!
    建议: 删除名为/scripts的web目录
    解决方法: 删除uploadx.asp文件
    相关连接:

    ______________________________________________________________________________________

    70
    类型: 攻击型
    名字: query.asp
    风险等级: 低
    描述: 在/IISSAMPLES/ExAir/Search/的目录下存在query.asp文件,这个文件有个漏洞如果被攻击者利用,后果将导致CPU使用率达到100%,机器速度将明显变慢
    建议: 禁止对/iissamples目录的存取
    解决方法: 删除query.asp文件

    _______________________________________________________________________________

    71
    类型: 攻击型
    名字: advsearch.asp
    风险等级: 低
    描述: 在/IISSAMPLES/ExAir/Search/的目录下存在query.asp文件,这个文件有个漏洞如果被攻击者利用,后果将导致CPU使用率达到100%,机器速度将明显变慢
    建议: 禁止对/iissamples目录的存取
    解决方法: 删除advsearch.asp文件


    _______________________________________________________________________________

    72
    类型: 攻击型
    名字: search.asp
    风险等级: 低
    描述: 在/IISSAMPLES/ExAir/Search/的目录下存在search.asp文件,这个文件有个漏洞如果被攻击者利用,后果将导致CPU使用率达到100%,机器速度将明显变慢
    建议: 禁止对/iissamples目录的存取
    解决方法: 删除search.asp文件

    _________________________________________________________________________________

    74
    类型: 攻击型
    名字: getdrvrs.exe
    风险等级: 中
    描述: 这个存在于/scripts/tools目录下的getdrvrs.exe文件允许任何一个用户在web根目录下创建任何文件,和创建ODBC数据源
    建议: 禁止对/scripts/tools目录的匿名访问
    解决方法: 删除getdrvrs.exe文件


    _______________________________________________________________________________

    73
    类型: 攻击型
    名字: newdsn.exe
    风险等级: 中
    描述: 这个存在于/scripts/tools目录下的newdsn.exe文件允许任何一个用户在web根目录下创建任何文件,如:
    http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=Microsoft%2BAccess%2BDriver%2B%28*.mdb%29&dsn=Evil2+samples+from+microsoft&dbq=..%2F..%2Fwwwroot%2Fevil2.htm&newdb=CREATE_DB&attr=
    建议: 禁止对/scripts/tools目录的匿名访问
    解决方法: 删除newdsn.exe文件


    _______________________________________________________________________________

    75
    类型: 信息型
    名字: showcode.asp_3
    风险等级: 中
    描述: 在/iissamples/exair/howitworks/存在code.asp文件,入侵者利用该文件可以查看服务器硬盘上任何一个ASCII文件的内容,并显示asp程序文件的源代码
    建议: 禁止对/iissamples的web目录的匿名访问
    解决方法: 删除showcode.asp文件

    _________________________________________________________________________________

    76
    类型: 攻击型
    名字: aexp.htr
    风险等级: 中
    描述: 在/iisadmpwd目录下存在aexp.htr文件,类似的还有aexp2.htr,aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改NT用户的密码。
    建议: 建议禁止对/iisadmpwd目录的访问
    解决方法: 删除aexp.htr文件

    ____________________________________________________________________________________

    77
    类型: 攻击型
    名字: aexp2.htr
    风险等级: 中
    描述: 在/iisadmpwd目录下存在aexp2.htr文件,类似的还有aexp2.htr,aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改NT用户的密码。
    建议: 建议禁止对/iisadmpwd目录的访问
    解决方法: 删除aexp2.htr文件

    _______________________________________________________________________________________

    78
    类型: 攻击型
    名字: aexp3.htr
    风险等级: 中
    描述: 在/iisadmpwd目录下存在aexp3.htr文件,类似的还有aexp2.htr,aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改NT用户的密码。
    建议: 建议禁止对/iisadmpwd目录的访问
    解决方法: 删除aexp3.htr文件

    _________________________________________________________________________________________

    79
    类型: 攻击型
    名字: aexp4b.htr
    风险等级: 中
    描述: 在/iisadmpwd目录下存在aexp4b.htr文件,类似的还有aexp2.htr,aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改NT用户的密码。
    建议: 建议禁止对/iisadmpwd目录的访问
    解决方法: 删除aexp4b.htr文件

    ____________________________________________________________________________________

    80
    类型: 攻击型
    名字: achg.htr
    风险等级: 中
    描述: 在/iisadmpwd目录下存在aechg.htr文件,类似的还有aexp2.htr,aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改NT用户的密码。
    建议: 建议禁止对/iisadmpwd目录的访问
    解决方法: 删除achg.htr文件

    ____________________________________________________________________________________


    81
    类型: 攻击型
    名字: ExprCale.cfm
    风险等级: 中
    描述: 在Coldfusion的web目录: /cfdocs/expeval/ExprCalc.cfm文件,这个文件有个漏洞允许用户读取服务器硬盘上的任意文件包括用户密码数据库sam文件
    建议: 删除相关的文件
    解决方法: 删除ExprCalc.cfm文件

    _______________________________________________________________________________________

    82
    类型: 攻击型
    名字: getfile.cfm
    风险等级: 中
    描述: 在Coldfusion的web目录: /getfile.cfm文件,这个文件有个漏洞允许用户读取服务器硬盘上的任意文件包括用户密码数据库sam文件
    建议: 删除相关的文件
    解决方法: 删除getfile.cfm文件

    _______________________________________________________________________________


    119
    类型: 信息型
    名字: x.htw
    风险等级: 中
    描述: IIS4.0上有一个应用程序映射htw--->webhits.dll,这是用于Index Server的点击功能的。尽管你不运行Index Server,该映射仍然有效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文件,数据库文件,和ASP源代码。
    建议:
    建议在IIS控制台中删除无用的应用程序映射


    ________________________________________________________________________________

    120
    类型: 信息型
    名字: qfullhit.htw
    风险等级: 中
    描述: IIS4.0上有一个应用程序映射htw--->webhits.dll,这是用于Index Server的点击功能的。尽管你不运行Index Server,该映射仍然有效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文件,数据库文件,和ASP源代码。
    建议: 建议在IIS控制台中删除无用的应用程序映射


    ____________________________________________________________________________________

    121
    类型: 信息型
    名字: iirturnh.htw
    风险等级: 中
    描述: IIS4.0上有一个应用程序映射htw--->webhits.dll,这是用于Index Server的点击功能的。尽管你不运行Index Server,该映射仍然有效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文件,数据库文件,和ASP源代码。
    建议: 建议在IIS控制台中删除无用的应用程序映射


    相信认真看的朋友会看到,在序号82处,漏了几十条信息..那也是没办法,不是我的问题,我拿到这份资料时就是这样了...不知道是因为那几十条漏洞信息比较有破坏性还是什么原因。。请有识之士补全 :)

    发布人:netbull 来自:黑白世界