返回列表 发帖

分享几点CGI安全漏洞方案!!

分享几点CGI安全漏洞方案!!
类型:攻击型(一)
名字:phf
风险等级:中
描叙:在NCSA或者Apache(1.1.1版本)非商业版本的中,有一段程序,允许黑
       客以执行任何一个指令:http//www.xxx.com/cgi-bin/phf?Qname=root%20commmand%20here/
建议:无
解决方法:把Apache webserver升级到以上,或者将NCSA webserver升级到最新版本.


类型:攻击型(二)
名字:wguset.exe
风险等级:中
描叙:如果你使用NT作为你的webserver操作系统,而且wguset.exe存在于你的Web可执行目录中的话,攻击者将利用它
       阅读和修改你硬盘是的所有USR-用户能阅读的文件...!
建议:我个人建议是:你将wguset.exe从你的Web目录中移走或者移除..
解决方法:将wguset.exe从你的Web目录中移走或者移除.

类型:攻击型(三)
名字:rguset.exe
风险等级:高
描叙:如果你使用NT作为你的rguset.exe操作系统,而且rguset.exe存在于你的Web可执行目录中的话,攻击
        者将利用它阅读和修改你硬盘是的所有USR-用户能阅读的文件..
建议:将将rguset.exe从你的Web目录中移走或者移除.
解决方法:将rguset.exe从你的Web目录中移走或者移除.

类型:攻击型(四)
名字:perl.exe
风险等级:高
描叙:在cgi-bin执行目录下存在perl.exe这属于严重的配置错误.黑客可以在perl.exe后面加一串

        指令,利用浏览器在server上执行任何脚本程序.(注:几款杀软是抢杀不到这些指令的!更别指望防火墙!除非你把网线拔拉!你不可能
        把所有的杀软全装上吧!那可占盘2G+甚至更多,结果更糟糕的是你的系统就跟你说拜拜啦!).
建议:perl.exe放在任何权限的Web目录下是最不安全的.
解决方法:在Web目录下移除perl.exe或用加密软件加密隐藏到别的目录下..
     HOHO!!!暂时先透露这么多网关端口资料,在这里说多了,那些三教九流的攻击者就要扔臭鸡蛋给我啦!!西西..
附件
懂的珍惜.gif (123.62 KB)
2008-7-6 04:47

返回列表