php cgi漏洞,CGI漏洞攻击合集上
Filename: README.patch.3018
Algorithm #1 (sum -r): 37955 11 README.patch.3018
Algorithm #2 (sum): 15455 11 README.patch.3018
MD5 checksum: 1169EB51D75E0794C64C2C1FD6211B69
Filename: patchSG0003018
Algo
20. www-sql
● 類型: 攻擊型
● 風險等級: 中
● 描述: www-sql存在于/cgi-bin/目錄下,這將導致入侵可以越權訪問被保護的文件。
● 建議: 最好刪除www-sql文件。
● 解決方法:
使用如下方法:
#if PHPFASTCGI
while(FCGI_Accept() >= 0)
{
#endif
s = getenv("REDIRECT_STATUS");
if(!s) {
puts("Content-type: text/plain\r\n\r\nPHP/FI detected an internal error. Please inform
sa@hogia.net of what you just did.\n");
exit(1);
}
s = getenv("PATH_TRANSLATED");
21. ew-source
● 類型: 攻擊型
● 風險等級: 高
● 描述: 在cgi-bin目錄下的view-source程序沒有對輸入進行安全檢查,使入侵者可以查看服務器上的任何文件。
● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
● 解決方法: 刪除/cgi-bin目錄下的viewsource程序。
22. campas
● 類型: 攻擊型
● 風險等級: 高
● 描述: 在cgi-bin目錄下的campas程序有一個漏洞可以使入侵者隨意查看server上的重要文件:
telnet www.xxxx.net 80
Trying 200.xx.xx.xx...
Connected to venus.xxxx.net
Escape character is "^]".
GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a
● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
● 解決方法: 刪除/cgi-bin目錄下的campas程序。
23. aglimpse
● 類型: 攻擊型
● 風險等級: 高
● 描述: 在cgi-bin目錄下的aglimpse程序有一個漏洞可以使入侵者無須登錄而隨意執行任何指令。
● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在 。
● 解決方法: 刪除/cgi-bin目錄下的aglimpse程序。
24. AT-admin.cgi
● 類型: 攻擊型
● 風險等級: 中
● 描述: 在Excite for Web Servers 1.1上的/cgi-bin/AT-admin.cgi程序,允許普通用戶完全控制整個系統。
● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
● 解決方法: 刪除/cgi-bin目錄下的AT-admin.cgi程序。
25. finger
● 類型: 攻擊型
● 風險等級: 中
● 描述: 這個位于/cgi-bin下的finger程序,可以查看其他服務器的信息,但是如果將參數改成本機,本機上的賬號信息將暴露無遺:
/cgi-bin/finger?@localhost
● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
● 解決方法: 刪除/cgi-bin目錄下的finger程序。
26. webwho.pl
● 類型: 攻擊型
● 風險等級: 中
● 描述: 如果在Web可執行目錄中有webwho.pl這個CGI腳本,那么入侵者將能利用它閱讀啟動Web的用戶能讀寫執行的任何文件。
● 解決方法: 將webwho.pl從Web目錄中刪除或移走。
27. w3-msql
● 類型:攻擊型
● 風險等級:低
● 描述:MiniSQL軟件包發行版本附帶的一個CGI(w3-msql)可被用于以httpd的uid權限執行任意代碼。這個安全漏洞是由程序中的scanf()函數引起的。
● 解決方法:如果安裝了MiniSQL軟件包,請將/cgi-bin/目錄下的w3-msql文件刪除或移走.或使用以下補丁程序。
補丁程序:
------ w3-msql.patch ---------
410c410
< scanf("%s ", boundary);
---
> scanf("%128s ", boundary);
418c418
< strcat(var, buffer);
---
> strncat(var, buffer,sizeof(buffer));
428c428
< scanf(" Content-Type: %s ", buffer);
---
> scanf(" Content-Type: %15360s ", buffer);
------ w3-msql.patch ---------
28. Netscape FastTrack server 2.0.1a
● 類型: 攻擊型
● 風險等級: 中
● 描述: UnixWare 7.1附帶的Netscape FastTrack server 2.0.1a存在一個遠程緩沖區溢出漏洞。默認情況下,該服務監聽457端口的http通過http協議提供UnixWare文檔。如果向該服務器傳送一個長度超過367字符的GET請求,會使緩沖區溢出,EIP值被覆蓋將可能導致任意代碼以httpd權限執行。
● 解決方法: 臨時解決方法是關閉Netscape FastTrack服務器。
29. AnyForm.cgi
● 類型: 攻擊型
● 風險等級: 高
● 描述: 位于cgi-bin目錄下的AnyForm.cgi程序,是用于簡單表單通過郵件傳遞響應的,但該程序對用戶輸入檢查不徹底,可被入侵者利用在server上執行任何指令。
● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
● 解決方法: 建議升級該cgi程序,或者刪除該文件。
30. whois.cgi
● 類型: 攻擊型
● 風險等級: 低
● 描述: 在多個WebServer中帶有的Whois.cgi存在溢出漏洞。它們包括:
Whois Internic Lookup - version: 1.02
CC Whois - Version: 1.0
Matt"s Whois - Version: 1
它們將使入侵者能夠在系統上使用啟動httpd用戶的權限執行任意的代碼。
● 解決方法: 將Web目錄中問whois.cgi刪除或移走。
31. environ.cgi
● 類型:攻擊型
● 風險等級:中
● 描述:在Apache web server或者IIS等其他web server的/cgi-bin/environ.cgi 程序,有一個漏洞允許入侵者繞過安全機制,瀏覽服務器上的一些文件。
● 建議:建議審核cgi-bin目錄,避免有不必要的程序存在。
● 解決方法:建議升級該cgi程序,或者刪除該文件。
32. wrap
● 類型: 攻擊型
● 風險等級: 中
● 描述: /cgi-bin/wrap程序有2個漏洞,均允許入侵者獲取服務器上文件的非法訪 問,如:
http://host/cgi-bin/wrap?/../../../../../etc
● 建議:建議審核cgi-bin目錄,避免有不必要的程序存在。
● 解決方法:刪除/cgi-bin/wrap文件。
33. edit.pl
● 類型: 攻擊型
● 風險等級: 中
● 描述:/cgi-bin/edit.pl有一個安全弱點,用下面這條命令就可以訪問用戶的配置情況:
http://www.sitetracker.com/cgi-bin/edit.pl?account=&password=
● 建議: 建議審核cgi-bin目錄,避免有不必要的程序存在。
● 解決方法: 刪除/cgi-bin/edit.pl文件。
34. service.pwd
● 類型:攻擊型
● 風險等級: 中
● 描述: UNix系統的http://www.hostname.com/_vti_pvt/service.pwd可讀,將暴露用戶密碼信息。
● 建議: 建議刪除service.pwd。
● 解決方法:無
35. administrators.pwd
● 類型: 攻擊型
● 風險等級: 中
● 描述: UNix系統的http://www.hostname.com/_vti_pvt/administrators.pwd可讀,將暴露用戶密碼信息。
● 建議: 建議刪除administrators.pwd。
● 解決方法: 無
36. users.pwd
● 類型: 攻擊型
● 風險等級: 中
● 描述: UNix系統的http://www.hostname.com/_vti_pvt/users.pwd可讀,將暴露用戶密碼信息。
● 建議: 建議刪除users.pwd。
● 解決方法: 無
37. authors.pwd
● 類型: 攻擊型
● 風險等級: 中
● 描述: UNix系統的http://www.hostname.com/_vti_pvt/authors.pwd可讀,將暴露用戶密碼信息。
● 建議: 建議刪除authors.pwd。
● 解決方法: 無
38. visadmin.exe
● 類型: 攻擊型
● 風險等級: 中
● 描述: 在OmniHTTPd Web Server的cgi-bin目錄下存在這個文件visadmin.exe,那么攻擊者只要輸入下面的命令:
http://omni.server/cgi-bin/visadmin.exe?user=guest
數分鐘之后服務器的硬盤將會被撐滿。
● 解決方法: 把visadmin.exe從cgi-bin目錄中刪除。
39. tst.bat
● 類型: 攻擊型
● 風險等級: 高
● 描述: Alibaba的web server,其cgi-bin目錄存在tst.bat這個程序,允許入侵者任意執行一條指令:
● 解決方法: 把tst.bat從cgi-bin目錄中刪除。
40. fpcount.exe
● 類型: 攻擊型
● 風險等級: 低
● 描述: 如果使用Windows NT作為WebServer的操作平臺,并只安裝了SP3補丁程序,那么入侵者能利用這個CGI程序進行DoS攻擊,使IIS服務拒絕訪問。
● 解決方法: 將Web目錄中的fpcount.exe刪除或移走。
41. openfile.cfm
● 類型: 攻擊型
● 風險等級: 低
● 描述: 如果在Web目錄中含有:
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
這些文件,那么入侵者可能能夠利用它們讀到系統上的所有文件。
● 解決方法: 將Web目錄中的openfile.cfm刪除或移走
總結
以上是生活随笔為你收集整理的php cgi漏洞,CGI漏洞攻击合集上的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 学生保险报销范围
- 下一篇: php的cookie的函数,php se