如何付款 | 地理位置 | 帮助中心
 
 
 
网络安全系列知识之CGI漏洞攻击合集下 (1)
网络  发表时间 2007-1-19

42. exprcalc.cfm

● 类型: 攻击型

● 风险等级: 低

● 描述: 如果在Web目录中含有:

/cfdocs/expeval/exprcalc.cfm
            /cfdocs/expeval/sendmail.cfm
            /cfdocs/expeval/eval.cfm
            /cfdocs/expeval/openfile.cfm
            /cfdocs/expeval/displayopenedfile.cfm
            /cfdocs/exampleapp/email/getfile.cfm
            /cfdocs/exampleapp/publish/admin/addcontent.cfm

这些文件,那么入侵者可能能够利用它们读到系统上的所有文件。

● 解决方法: 将Web目录中的exprcalc.cfm删除或移走。

43. displayopenedfile.cfm

● 类型: 攻击型

● 风险等级: 低

● 描述: 如果在Web目录中含有:

/cfdocs/expeval/exprcalc.cfm
            /cfdocs/expeval/sendmail.cfm
            /cfdocs/expeval/eval.cfm
            /cfdocs/expeval/openfile.cfm
            /cfdocs/expeval/displayopenedfile.cfm
            /cfdocs/exampleapp/email/getfile.cfm
            /cfdocs/exampleapp/publish/admin/addcontent.cfm

这些文件,那么入侵者可能能够利用它们读到系统上的所有文件。

● 解决方法: 将Web目录中的displayopenedfile.cfm删除或移走。

44. sendmail.cfm

● 类型: 攻击型

● 风险等级: 中

● 描述: 将Web目录中的openfile.cfm删除或移走在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包括:

Whois Internic Lookup - version:
            1.02
            CC Whois - Version: 1.0
            Matt"s Whois - Version: 1

它们将使入侵者能够在系统上使用启动httpd用户的权限执行任意的代码。如果在Web目录中含有:

/cfdocs/expeval/exprcalc.cfm
            /cfdocs/expeval/sendmail.cfm
            /cfdocs/expeval/eval.cfm
            /cfdocs/expeval/openfile.cfm
            /cfdocs/expeval/displayopenedfile.cfm
            /cfdocs/exampleapp/email/getfile.cfm
            /cfdocs/exampleapp/publish/admin/addcontent.cfm

这些文件,那么入侵者可能能够利用它们读到系统上的所有文件。

● 解决方法: 将Web目录中的sendmail.cfm删除或移走。

45. codebrws.asp

● 类型: 攻击型

● 风险等级: 中

● 描述: 如果使用Windows NT+IIS作为Web服务的情况下,入侵者能够利用这个ASP查看系统上所有启动http的用户有权限阅读的文件。

请前往以下地址查询补丁程序:

Internet Information Server:
            ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
            Site Server:
            ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver
            3/hotfixes-postsp2/Viewcode-fix/
            http://www.microsoft.com/security/products/iis/checklist.asp

● 解决方法: 将Web目录中的codebrws.asp删除或移走。

46. codebrws.asp_1

● 类型: 信息型

● 风险等级: 中

● 描述: 在/iissamples/exair/howitworks/下面存在codebrws.asp文件,用下面的路径:

http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?
            source=/index.asp

就可以查看到index.asp的源码。实际上任何ascii文件都可以浏览。

● 解决方法: 将Web目录中的codebrws.asp删除或移走。

请前往以下地址查询补丁程序:

Internet Information Server:
            ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
            Site Server:
            ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver
            3/hotfixes-postsp2/Viewcode-fix/
            http://www.microsoft.com/security/products/iis/checklist.asp
关键词:网络安全、黑客技巧、系统权限、上海网站建设、专业网站建设、网站制作、网站推广服务
 

-->更多相关新闻
版权所有©2005 上海巧创网络技术有限公司 沪 ICP 备 05001802 号
网络实名: 上海网站建设上海网络公司上海仓存管理软件 电话: 021-50757260 50769776 50758883 传真: 50757260-14
地址:上海市浦东枣庄路 683 号(金杨经济服务中心) 6 楼 邮编 :201206 E-mail:webmaster@soeasy.cn