在线看毛片视频-国产免费av在线-欧美日韩一区二区三区-国产成人无码av在线播放无广告-亚洲人va欧美va人人爽-国产第一草草-西班牙黄色片-四虎在线网站8848-最新av片免费网站入口-东京热无码中文字幕av专区-日本大人吃奶视频xxxx-欧美精品一区二区三区四区五区-国产片天天弄-国产免费内射又粗又爽密桃视频-欧美爱爱网站-日韩v欧美

當(dāng)前位置:雨林木風(fēng)下載站 > 技術(shù)開發(fā)教程 > 詳細(xì)頁面

CGI安全漏洞資料速查 v1.0(轉(zhuǎn)二)

CGI安全漏洞資料速查 v1.0(轉(zhuǎn)二)

更新時間:2022-05-13 文章作者:未知 信息來源:網(wǎng)絡(luò) 閱讀次數(shù):

26
類型: 攻擊型
名字: webwho.pl
風(fēng)險等級: 中
描述: 如果在您的Web可執(zhí)行目錄中有webwho.pl這個CGI腳本,那么入侵者將能利用他閱讀啟動Web的用戶能讀寫執(zhí)行的任何文件。
建議: 將webwho.pl從您的Web目錄中刪除或移走
解決方法: 將webwho.pl從您的Web目錄中刪除或移走

_____________________________________________________________________________________

27
類型: 攻擊型
名字: w3-msql
風(fēng)險等級: 低
描述: MiniSQL軟件包發(fā)行版本附帶的一個CGI(w3-msql)可被用于以httpd的uid權(quán)限執(zhí)行任意代碼。這個安全漏洞是由程序中的scanf()函數(shù)引起的。
建議: 如果您安裝了MiniSQL軟件包,請您將/cgi-bin/目錄下的w3-msql文件刪除或移走
解決方法: 如果您安裝了MiniSQL軟件包,請您將/cgi-bin/目錄下的w3-msql文件刪除或移走.或使用以下補丁。

補。

------ w3-msql.patch ---------

410c410
< scanf("%s ", boundary);
---
> scanf("%128s ", boundary);
418c418
< strcat(var, buffer);
---
> strncat(var, buffer,sizeof(buffer));
428c428
< scanf(" Content-Type: %s ", buffer);
---
> scanf(" Content-Type: %15360s ", buffer);

------ w3-msql.patch ---------

__________________________________________________________________________________________


28
類型: 攻擊型
名字: Netscape FastTrack server 2.0.1a
風(fēng)險等級: 中
描述: UnixWare 7.1附帶的Netscape FastTrack server 2.0.1a存在一個遠(yuǎn)程緩沖區(qū)溢出漏洞。缺省地,監(jiān)聽457端口的httpd通過http協(xié)議提供UnixWare文檔。如果向該服務(wù)器傳送一個長度超過367字符的GET請求,會使緩沖區(qū)溢出,EIP值被覆蓋將可能導(dǎo)致任意代碼以httpd權(quán)限執(zhí)行。
建議: 臨時解決方法是關(guān)閉Netscape FastTrack服務(wù)器
解決方法: 臨時解決方法是關(guān)閉Netscape FastTrack服務(wù)器。


_____________________________________________________________________________________

29
類型: 攻擊型
名字: AnyForm.cgi
風(fēng)險等級: 高
描述: 位于cgi-bin目錄下的AnyForm.cgi程序,是用于簡單表單通過郵件傳遞響應(yīng)的,但該程序?qū)τ脩糨斎霗z查不徹底,可被入侵者利用,在server上執(zhí)行任何指令.
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 建議升級該cgi程序,或者刪除該文件
相關(guān)連接: http://www.securityfocus.com/vdb/bottom.html?section=exploit&vid=719


___________________________________________________________________________________________


30
類型: 攻擊型
名字: whois.cgi
風(fēng)險等級: 低
描述: 在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
Whois Internic Lookup - version: 1.02
CC Whois - Version: 1.0
Matt's Whois - Version: 1
他們將使入侵者能夠在您的系統(tǒng)上使用啟動httpd用戶的權(quán)限執(zhí)行任意的代碼
建議: 將在您Web目錄中問whois.cgi刪除或移走
解決方法: 將在您Web目錄中問whois.cgi刪除或移走

_________________________________________________________________________________
31
類型: 攻擊型
名字: environ.cgi
風(fēng)險等級: 中
描述: 在Apache web server或者IIS等其它web server的/cgi-bin/environ.cgi 程序,有一個毛病允許入侵者繞過安全機(jī)制,瀏覽服務(wù)器上的一些文件
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 建議升級該cgi程序,或者刪除該文件
相關(guān)連接: 


___________________________________________________________________________________

32
類型: 攻擊型
名字: wrap
風(fēng)險等級: 中
描述: /cgi-bin/wrap程序有兩個漏洞,均允許入侵者獲取服務(wù)器上文件的非法訪問,如:
http://host/cgi-bin/wrap?/../../../../../etc
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin/wrap文件
相關(guān)連接: http://phoebe.cps.unizar.es/~spd/pub/ls.cgi


________________________________________________________________________________


33
類型: 攻擊型
名字: edit.pl
風(fēng)險等級: 中
描述: /cgi-bin/edit.pl有一個安全弱點,用下面這條命令就可以訪問用戶的配置情況:
http://www.sitetracker.com/cgi-bin/edit.pl?account=&password=
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin/edit.pl文件
相關(guān)連接: http://phoebe.cps.unizar.es/~spd/pub/ls.cgi


________________________________________________________________________________

34
類型: 攻擊型
名字: service.pwd
風(fēng)險等級: 中
描述: UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/service.pwd可讀,將暴露用戶密碼信息

建議: 建議刪除
解決方法: chown root service.pwd
chmod 700 service.pwd
相關(guān)連接: 

___________________________________________________________________________
35
類型: 攻擊型
名字: administrators.pwd
風(fēng)險等級: 中
描述: UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/administrators.pwd可讀,將暴露用戶密碼信息

建議: 建議刪除
解決方法: chown root administrators.pwd
chmod 700 administrators.pwd
相關(guān)連接: 


_____________________________________________________________________________

36
類型: 攻擊型
名字: users.pwd
風(fēng)險等級: 中
描述: UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/users.pwd可讀,將暴露用戶密碼信息

建議: 建議刪除
解決方法: chown root users.pwd
chmod 700 users.pwd
相關(guān)連接: 
_________________________________________________________________________________


37
類型: 攻擊型
名字: authors.pwd
風(fēng)險等級: 中
描述: UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/authors.pwd可讀,將暴露用戶密碼信息

建議: 建議刪除
解決方法: chown root authors.pwd
chmod 700 authors.pwd
相關(guān)連接:

______________________________________________________________________________

38
類型: 攻擊型
名字: visadmin.exe
風(fēng)險等級: 中
描述: 在OmniHTTPd Web Server的cgi-bin目錄下存在這個文件visadmin.exe,那么攻擊者只要輸入下面的命令:
http://omni.server/cgi-bin/visadmin.exe?user=guest
數(shù)分鐘之后服務(wù)器的硬盤將會被撐滿
建議: 建議刪除
解決方法: 把visadmin.exe從cgi-bin目錄中刪除
相關(guān)連接: 


________________________________________________________________________________

39
類型: 攻擊型
名字: get32.exe
風(fēng)險等級: 高
描述: Alibaba的web server,其cgi-bin目錄存在get32.exe這個程序,允許入侵者任意執(zhí)行一條指令:
http://www.victim.com/cgi-bin/get32.exe|echo%20>c:\command.com
建議: 建議刪除
解決方法: 把GET32.exe從cgi-bin目錄中刪除
相關(guān)連接: 

______________________________________________________________________________________

40
類型: 攻擊型
名字: alibaba.pl
風(fēng)險等級: 高
描述: Alibaba的web server,其cgi-bin目錄存在alibaba.pl這個程序,允許入侵者任意執(zhí)行一條指令:
http://www.victim.com/cgi-bin/alibaba.pl|dir
建議: 建議刪除
解決方法: 把alibaba.pl從cgi-bin目錄中刪除
相關(guān)連接: 

___________________________________________________________________________________


41
類型: 攻擊型
名字: tst.bat
風(fēng)險等級: 高
描述: Alibaba的web server,其cgi-bin目錄存在tst.bat這個程序,允許入侵者任意執(zhí)行一條指令:
http://www.victim.com/cgi-bin/tst.bat|type%20c:\windows\win.ini
建議: 建議刪除
解決方法: 把tst.bat從cgi-bin目錄中刪除
相關(guān)連接:

___________________________________________________________________________________

42
類型: 攻擊型
名字: fpcount.exe
風(fēng)險等級: 低
描述: 如果您使用NT作為您的WebServer的操作平臺,并只安裝了SP3補丁,那么入侵者能利用這個CGI程序進(jìn)行DoS攻擊,使您的IIS服務(wù)拒絕訪問
建議: 將在您Web目錄中的fpcount.exe刪除或移走
解決方法: 將在您Web目錄中的fpcount.exe刪除或移走


_________________________________________________________________________________

43
類型: 攻擊型
名字: openfile.cfm
風(fēng)險等級: 低
描述: 如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些文件,那么入侵者可能能夠利用它們讀到您系統(tǒng)上的所有文件
建議: 將在您Web目錄中的openfile.cfm刪除或移走
解決方法: 將在您Web目錄中的openfile.cfm刪除或移走


_______________________________________________________________________________________


44
類型: 攻擊型
名字: exprcalc.cfm
風(fēng)險等級: 低
描述: 如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些文件,那么入侵者可能能夠利用它們讀到您系統(tǒng)上的所有文件
建議: 將在您Web目錄中的exprcalc.cfm刪除或移走
解決方法: 將在您Web目錄中的exprcalc.cfm刪除或移走
相關(guān)連接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


______________________________________________________________________________

45
類型: 攻擊型
名字: displayopenedfile.cfm
風(fēng)險等級: 低
描述: 如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些文件,那么入侵者可能能夠利用它們讀到您系統(tǒng)上的所有文件
建議: 將在您Web目錄中的displayopenedfile.cfm刪除或移走
解決方法: 將在您Web目錄中的displayopenedfile.cfm刪除或移走
相關(guān)連接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


_______________________________________________________________________________

46
類型: 攻擊型
名字: sendmail.cfm
風(fēng)險等級: 中
描述: 將在您Web目錄中的openfile.cfm刪除或移走

在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
Whois Internic Lookup - version:

1.02
CC Whois - Version: 1.0
Matt's Whois - Version: 1
他們將使入侵者

能夠在您的系統(tǒng)上使用啟動httpd用戶的權(quán)限執(zhí)行任意的代碼



如果在您的Web目錄中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些文件,那么入侵者可能能夠利用它們讀到您系統(tǒng)上的所有文件
建議: 將在您Web目錄中的sendmail.cfm刪除或移走
解決方法: 將在您Web目錄中的sendmail.cfm刪除或移走
相關(guān)連接: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


_________________________________________________________________________________

47
類型: 攻擊型
名字: codebrws.asp
風(fēng)險等級: 中
描述: 如果您使用NT+IIS作為您的WebServer的情況下,入侵者能夠利用這個ASP查看您系統(tǒng)上所有啟動httpd用戶有權(quán)限閱讀的文件
請前往以下地址查詢補丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
建議: 將在您Web目錄中的codebrws.asp刪除或移走
解決方法: 將在您Web目錄中的codebrws.asp刪除或移走


_____________________________________________________________________________________


48
類型: 信息型
名字: codebrws.asp_1
風(fēng)險等級: 中
描述: 在/iissamples/exair/howitworks/下面存在codebrws.asp文件,用下面的路徑:
http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp就可以查看到index.asp的源碼。實際上任何ascii文件都可以瀏覽。

建議: 刪除名叫/iissamples/的web目錄
解決方法: 將在您Web目錄中的codebrws.asp刪除或移走
請前往以下地址查詢補丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相關(guān)連接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/


_________________________________________________________________________________
49
類型: 攻擊型
名字: showcode.asp_1
風(fēng)險等級: 中
描述: 在/msads/Samples/SELECTOR/目錄下存在showcode.asp文件,用下面的路徑:
http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../../../boot.ini
可以查到boot.ini文件的內(nèi)容;實際上入侵者能夠利用這個ASP查看您系統(tǒng)上所有啟動httpd用戶有權(quán)限閱讀的文件

建議: 禁止對/msads目錄的匿名訪問
解決方法: 將在您Web目錄中的showcode.asp刪除或移走
請前往以下地址查詢補丁
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相關(guān)連接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/

_________________________________________________________________________________

50
類型: 攻擊型
名字: /msadc目錄可以訪問
風(fēng)險等級: 中
描述: WindowsNT IIS server下的 /msadc目錄可以訪問,會造成一系列安全問題,包括被入侵者非法調(diào)用應(yīng)用程序
建議: 建議刪除不必要的由IIS缺省安裝形成的目錄
解決方法: 禁止/msadc目錄,如果必須打開該目錄,至少應(yīng)該設(shè)置成合法用戶需要密碼才能訪問

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統(tǒng)下載排行

在线看毛片视频-国产免费av在线-欧美日韩一区二区三区-国产成人无码av在线播放无广告-亚洲人va欧美va人人爽-国产第一草草-西班牙黄色片-四虎在线网站8848-最新av片免费网站入口-东京热无码中文字幕av专区-日本大人吃奶视频xxxx-欧美精品一区二区三区四区五区-国产片天天弄-国产免费内射又粗又爽密桃视频-欧美爱爱网站-日韩v欧美
  • <li id="86scu"><menu id="86scu"></menu></li>
    <li id="86scu"></li>
    <button id="86scu"></button>
  • <s id="86scu"></s><button id="86scu"><menu id="86scu"></menu></button>
  • 日本黄色福利视频| 成人高清在线观看视频| 老汉色影院首页| 波多野结衣国产精品| 日日摸日日碰夜夜爽av| 国产高清www| 天天做天天躁天天躁| 日本在线播放一区二区| 亚洲 激情 在线| 国产精品自在自线| 在线视频一二区| 久久久国产精华液999999 | 久久黄色片网站| 国产视频一区二区视频| 亚洲成色www.777999| 欧美特级aaa| 艳母动漫在线免费观看| 国产精品久久久久久久久电影网| 91国在线高清视频| 成人免费毛片网| 色婷婷成人在线| 91香蕉视频网址| 亚洲人成无码网站久久99热国产| 国产原创中文在线观看| 成人小视频在线看| 国产高清av片| 欧美午夜性视频| 最新中文字幕2018| 亚洲一区 在线播放| 国产午夜伦鲁鲁| 亚洲va在线va天堂va偷拍| 中文字幕乱码免费| 成人亚洲视频在线观看| 国产女同无遮挡互慰高潮91| 日本免费a视频| 老司机午夜av| 国产免费裸体视频| 制服丝袜综合网| 黄色大片在线免费看| 最新av免费在线观看| 国产黄色片免费在线观看| 性欧美videossex精品| av免费看网址| 26uuu成人| 福利在线一区二区三区| 日韩xxxx视频| 色中文字幕在线观看| 九九九在线观看视频| 无码人妻少妇伦在线电影| 超碰在线播放91| 男人的天堂99| 黄色三级中文字幕| 最新中文字幕久久| 日韩大片一区二区| 久热免费在线观看| 亚洲人成无码网站久久99热国产 | www.射射射| 亚洲第一精品区| 久久人人爽av| 日韩一级理论片| 日本免费一级视频| 乱妇乱女熟妇熟女网站| 欧美在线观看黄| a级片一区二区| 特级黄色录像片| 性做爰过程免费播放| 中文字幕55页| 免费不卡av网站| 特级毛片在线免费观看| 成人黄色一级大片| 爽爽爽在线观看| 国产免费中文字幕| 99久久99精品| 女同性恋一区二区| 日本成人在线不卡| 国产91视频一区| 亚洲色成人www永久在线观看 | 大香煮伊手机一区| 999香蕉视频| 在线观看的毛片| 天天综合网日韩| www.色.com| www.日本在线视频| 久久久久人妻精品一区三寸| 欧美韩国日本在线| 久久99999| 91aaa精品| 东北少妇不带套对白| 国产精品97在线| 色啦啦av综合| 久久久久福利视频| 精品欧美一区免费观看α√| 免费日韩中文字幕| 成人免费黄色av| 国产精品无码一区二区在线| 牛夜精品久久久久久久| 99久久久无码国产精品性色戒| 大陆av在线播放| 日本中文字幕观看| 欧美 日韩 国产 高清| 亚洲xxx在线观看| 婷婷五月综合缴情在线视频| 五月婷婷狠狠操| 青青草综合视频| 8x8x最新地址| 久久久久99精品成人片| 成 人 黄 色 小说网站 s色| 成年人视频大全| 亚洲综合色在线观看| 全黄性性激高免费视频| 一道本在线免费视频| 伊人成色综合网| 日本一区二区免费高清视频| 国产男女在线观看| 女人被男人躁得好爽免费视频| 热久久精品国产| 成人免费视频91| gogogo免费高清日本写真| 热久久精品国产| 日日摸日日碰夜夜爽无码| 涩多多在线观看| 97超碰人人爽| 无码无遮挡又大又爽又黄的视频| 成年人深夜视频| 日韩视频在线观看视频| 天天做天天干天天操| 最新中文字幕2018| 九色91popny| 女性隐私黄www网站视频| 精品人妻大屁股白浆无码| 国产四区在线观看| 久久精品一二三四| 91高清国产视频| 三区视频在线观看| www.久久久久久久久久久| 五月天av在线播放| 自拍偷拍21p| 色播五月综合网| 亚洲第一区第二区第三区| 三日本三级少妇三级99| 欧美一级小视频| 污污视频在线免费| 日本不卡一区二区三区四区| aaaaaaaa毛片| 91动漫在线看| 18禁网站免费无遮挡无码中文 | 凹凸日日摸日日碰夜夜爽1| 国产男女无遮挡| 乱子伦视频在线看| 中文字幕在线综合| 日本成人性视频| 国产手机免费视频| 国产极品美女高潮无套久久久| 国产精品人人妻人人爽人人牛| 亚洲色图久久久| 成人性做爰片免费视频| 性一交一乱一伧国产女士spa| 精品国产一二三四区| 国产aaaaa毛片| 激情图片qvod| 欧美亚洲一二三区| 97人人爽人人| 欧美人成在线观看| mm131国产精品| 国产一线二线三线女| www日韩在线观看| www亚洲国产| 精品久久久久久久免费人妻| 日本一二三区在线| 999在线观看视频| 中文字幕中文在线| 国产欧美日韩网站| 在线视频一二区| 无码人妻丰满熟妇区五十路百度| 色18美女社区| 99999精品视频| www.18av.com| 免费一区二区三区在线观看 | 57pao国产成永久免费视频| 91黄色在线看| 亚洲小视频网站| 日本精品www| 久久亚洲a v| 香蕉视频xxxx| 亚洲污视频在线观看| 18禁网站免费无遮挡无码中文| 久久久精品高清| 黄色片视频在线免费观看| 黄色成人在线免费观看| 日韩高清在线一区二区| 熟女人妇 成熟妇女系列视频| 路边理发店露脸熟妇泻火| 亚洲第一成肉网| 亚洲老女人av| 99视频在线免费| 成人在线看视频| 日韩免费高清在线| 日本一极黄色片| 免费在线观看毛片网站| 国产三区在线视频|