日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

php cgi漏洞,CGI漏洞攻击合集上

發布時間:2025/4/5 php 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 php cgi漏洞,CGI漏洞攻击合集上 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Filename: README.patch.3018

Algorithm #1 (sum -r): 37955 11 README.patch.3018

Algorithm #2 (sum): 15455 11 README.patch.3018

MD5 checksum: 1169EB51D75E0794C64C2C1FD6211B69

Filename: patchSG0003018

Algo

20. www-sql

● 類型: 攻擊型

● 風險等級: 中

● 描述: www-sql存在于/cgi-bin/目錄下,這將導致入侵可以越權訪問被保護的文件。

● 建議: 最好刪除www-sql文件。

● 解決方法:

使用如下方法:

#if PHPFASTCGI

while(FCGI_Accept() >= 0)

{

#endif

s = getenv("REDIRECT_STATUS");

if(!s) {

puts("Content-type: text/plain\r\n\r\nPHP/FI detected an internal error. Please inform

sa@hogia.net of what you just did.\n");

exit(1);

}

s = getenv("PATH_TRANSLATED");

21. ew-source

● 類型: 攻擊型

● 風險等級: 高

● 描述: 在cgi-bin目錄下的view-source程序沒有對輸入進行安全檢查,使入侵者可以查看服務器上的任何文件。

● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

● 解決方法: 刪除/cgi-bin目錄下的viewsource程序。

22. campas

● 類型: 攻擊型

● 風險等級: 高

● 描述: 在cgi-bin目錄下的campas程序有一個漏洞可以使入侵者隨意查看server上的重要文件:

telnet www.xxxx.net 80

Trying 200.xx.xx.xx...

Connected to venus.xxxx.net

Escape character is "^]".

GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a

● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

● 解決方法: 刪除/cgi-bin目錄下的campas程序。

23. aglimpse

● 類型: 攻擊型

● 風險等級: 高

● 描述: 在cgi-bin目錄下的aglimpse程序有一個漏洞可以使入侵者無須登錄而隨意執行任何指令。

● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在 。

● 解決方法: 刪除/cgi-bin目錄下的aglimpse程序。

24. AT-admin.cgi

● 類型: 攻擊型

● 風險等級: 中

● 描述: 在Excite for Web Servers 1.1上的/cgi-bin/AT-admin.cgi程序,允許普通用戶完全控制整個系統。

● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

● 解決方法: 刪除/cgi-bin目錄下的AT-admin.cgi程序。

25. finger

● 類型: 攻擊型

● 風險等級: 中

● 描述: 這個位于/cgi-bin下的finger程序,可以查看其他服務器的信息,但是如果將參數改成本機,本機上的賬號信息將暴露無遺:

/cgi-bin/finger?@localhost

● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

● 解決方法: 刪除/cgi-bin目錄下的finger程序。

26. webwho.pl

● 類型: 攻擊型

● 風險等級: 中

● 描述: 如果在Web可執行目錄中有webwho.pl這個CGI腳本,那么入侵者將能利用它閱讀啟動Web的用戶能讀寫執行的任何文件。

● 解決方法: 將webwho.pl從Web目錄中刪除或移走。

27. w3-msql

● 類型:攻擊型

● 風險等級:低

● 描述:MiniSQL軟件包發行版本附帶的一個CGI(w3-msql)可被用于以httpd的uid權限執行任意代碼。這個安全漏洞是由程序中的scanf()函數引起的。

● 解決方法:如果安裝了MiniSQL軟件包,請將/cgi-bin/目錄下的w3-msql文件刪除或移走.或使用以下補丁程序。

補丁程序:

------ w3-msql.patch ---------

410c410

< scanf("%s ", boundary);

---

> scanf("%128s ", boundary);

418c418

< strcat(var, buffer);

---

> strncat(var, buffer,sizeof(buffer));

428c428

< scanf(" Content-Type: %s ", buffer);

---

> scanf(" Content-Type: %15360s ", buffer);

------ w3-msql.patch ---------

28. Netscape FastTrack server 2.0.1a

● 類型: 攻擊型

● 風險等級: 中

● 描述: UnixWare 7.1附帶的Netscape FastTrack server 2.0.1a存在一個遠程緩沖區溢出漏洞。默認情況下,該服務監聽457端口的http通過http協議提供UnixWare文檔。如果向該服務器傳送一個長度超過367字符的GET請求,會使緩沖區溢出,EIP值被覆蓋將可能導致任意代碼以httpd權限執行。

● 解決方法: 臨時解決方法是關閉Netscape FastTrack服務器。

29. AnyForm.cgi

● 類型: 攻擊型

● 風險等級: 高

● 描述: 位于cgi-bin目錄下的AnyForm.cgi程序,是用于簡單表單通過郵件傳遞響應的,但該程序對用戶輸入檢查不徹底,可被入侵者利用在server上執行任何指令。

● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

● 解決方法: 建議升級該cgi程序,或者刪除該文件。

30. whois.cgi

● 類型: 攻擊型

● 風險等級: 低

● 描述: 在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:

Whois Internic Lookup - version: 1.02

CC Whois - Version: 1.0

Matt"s Whois - Version: 1

它們將使入侵者能夠在系統上使用啟動httpd用戶的權限執行任意的代碼。

● 解決方法: 將Web目錄中問whois.cgi刪除或移走。

31. environ.cgi

● 類型:攻擊型

● 風險等級:中

● 描述:在Apache web server或者IIS等其他web server的/cgi-bin/environ.cgi 程序,有一個漏洞允許入侵者繞過安全機制,瀏覽服務器上的一些文件。

● 建議:建議審核cgi-bin目錄,避免有不必要的程序存在。

● 解決方法:建議升級該cgi程序,或者刪除該文件。

32. wrap

● 類型: 攻擊型

● 風險等級: 中

● 描述: /cgi-bin/wrap程序有2個漏洞,均允許入侵者獲取服務器上文件的非法訪 問,如:

http://host/cgi-bin/wrap?/../../../../../etc

● 建議:建議審核cgi-bin目錄,避免有不必要的程序存在。

● 解決方法:刪除/cgi-bin/wrap文件。

33. edit.pl

● 類型: 攻擊型

● 風險等級: 中

● 描述:/cgi-bin/edit.pl有一個安全弱點,用下面這條命令就可以訪問用戶的配置情況:

http://www.sitetracker.com/cgi-bin/edit.pl?account=&password=

● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。

● 解決方法: 刪除/cgi-bin/edit.pl文件。

34. service.pwd

● 類型:攻擊型

● 風險等級: 中

● 描述: UNix系統的http://www.hostname.com/_vti_pvt/service.pwd可讀,將暴露用戶密碼信息。

● 建議: 建議刪除service.pwd。

● 解決方法:無

35. administrators.pwd

● 類型: 攻擊型

● 風險等級: 中

● 描述: UNix系統的http://www.hostname.com/_vti_pvt/administrators.pwd可讀,將暴露用戶密碼信息。

● 建議: 建議刪除administrators.pwd。

● 解決方法: 無

36. users.pwd

● 類型: 攻擊型

● 風險等級: 中

● 描述: UNix系統的http://www.hostname.com/_vti_pvt/users.pwd可讀,將暴露用戶密碼信息。

● 建議: 建議刪除users.pwd。

● 解決方法: 無

37. authors.pwd

● 類型: 攻擊型

● 風險等級: 中

● 描述: UNix系統的http://www.hostname.com/_vti_pvt/authors.pwd可讀,將暴露用戶密碼信息。

● 建議: 建議刪除authors.pwd。

● 解決方法: 無

38. visadmin.exe

● 類型: 攻擊型

● 風險等級: 中

● 描述: 在OmniHTTPd Web Server的cgi-bin目錄下存在這個文件visadmin.exe,那么攻擊者只要輸入下面的命令:

http://omni.server/cgi-bin/visadmin.exe?user=guest

數分鐘之后服務器的硬盤將會被撐滿。

● 解決方法: 把visadmin.exe從cgi-bin目錄中刪除。

39. tst.bat

● 類型: 攻擊型

● 風險等級: 高

● 描述: Alibaba的web server,其cgi-bin目錄存在tst.bat這個程序,允許入侵者任意執行一條指令:

● 解決方法: 把tst.bat從cgi-bin目錄中刪除。

40. fpcount.exe

● 類型: 攻擊型

● 風險等級: 低

● 描述: 如果使用Windows NT作為WebServer的操作平臺,并只安裝了SP3補丁程序,那么入侵者能利用這個CGI程序進行DoS攻擊,使IIS服務拒絕訪問。

● 解決方法: 將Web目錄中的fpcount.exe刪除或移走。

41. openfile.cfm

● 類型: 攻擊型

● 風險等級: 低

● 描述: 如果在Web目錄中含有:

/cfdocs/expeval/exprcalc.cfm

/cfdocs/expeval/sendmail.cfm

/cfdocs/expeval/eval.cfm

/cfdocs/expeval/openfile.cfm

/cfdocs/expeval/displayopenedfile.cfm

/cfdocs/exampleapp/email/getfile.cfm

/cfdocs/exampleapp/publish/admin/addcontent.cfm

這些文件,那么入侵者可能能夠利用它們讀到系統上的所有文件。

● 解決方法: 將Web目錄中的openfile.cfm刪除或移走

總結

以上是生活随笔為你收集整理的php cgi漏洞,CGI漏洞攻击合集上的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。