47. showcode.asp_1
● 类型: 攻击型
● 风险等级: 中
● 描述: 在/msads/Samples/SELECTOR/目录下存在showcode.asp文件,用下面的 路径:
http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?
source=/msadc/Samples/../../../../../boot.ini
|
可以查到boot.ini文件的内容,实际上入侵者能够利用这个ASP查看系统上所有启动http的用户有权限阅读的文件。
● 建议: 禁止对/msads目录的匿名访问。
● 解决方法: 将Web目录中的showcode.asp删除或移走。
请前往以下地址查询补丁程序:
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver
3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
|
48. /msadc目录可以访问
● 类型: 攻击型
● 风险等级: 中
● 描述: Windows NT IIS server下的 /msadc目录可以访问,会造成一系列安全问题,包括被入侵者非法调用应用程序
● 建议: 建议删除不必要的由IIS默认安装形成的目录。
● 解决方法: 禁止/msadc目录,如果必须打开该目录,至少应该设置成合法用户需要密码才能访问。
49. search97.vts
● 类型: 攻击型
● 风险等级: 中
● 描述: 这个文件能使入侵者任意地读取系统中启动httpd用户能读取的文件。
● 解决方法: 将Web目录中的search97.vts删除或移走,或前往以下地址下载补丁程序:
https://customers.verity.com/products/server/310/patches/
|
50. carbo.dll
● 类型: 攻击型
● 风险等级: 低
● 描述: 如果安装了Systems running iCat Suite version 3.0,那么它将自动在系统上添加一个叫carbo.dll的文件,而入侵者将能利用这个文件访问系统上的热和文件。
● 解决方法: 将Web目录中的openfile.cfm删除或移走。
51. whois_raw.cgi
● 类型: 攻击型
● 风险等级: 低
● 描述: 因为whois_raw.cgi作者的失误,这个CGI将使入侵者能够以系统上启动httpd的用户的权限执行系统上任意的程序。
● 解决方法: 将Web目录中的whois_raw.cgi删除或移走。
52. doc
● 类型: 攻击型
● 风险等级: 低
● 描述: Web目录可以文件列表,这将帮助入侵者分析系统信息。
● 解决方法: 将所有Web目录设置为不能文件列表。
53. .html/............./config.sys
● 类型: 攻击型
● 风险等级: 低
● 描述: 如果使用的是较久版本的ICQ,那么入侵者能够利用它阅读机器上的所有文件。
● 建议: 下载新版本的ICQ。
● 解决方法: 下载新版本的ICQ。
54. ....../
● 类型: 攻击型
● 风险等级: 中
● 描述: 使用的WebServer软件能使入侵者阅读系统上的所有文件。
● 解决方法: 更换或升级WebServer软件。
55. no-such-file.pl
● 类型: 攻击型
● 风险等级: 低
● 描述: 由于WebServer软件的缺陷,使得入侵者能够利用不存在的CGI脚本请求来分析您的站点的目录结构。
● 解决方法: 升级WebServer软件。
56. _vti_bin/shtml.dll
● 类型: 攻击型
● 风险等级: 低
● 描述: 入侵者利用这个文件将能使系统的CPU占用率达到100%。
● 解决方法: 将_vti_bin/shtml.dll从Web目录删除或移走。
57. nph-publish
● 类型: 信息型
● 风险等级: 中
● 描述: 在/cgi-bin目录下存在nph-publish文件,这使入侵者能通过www浏览服务器上的任何文件。
● 建议: 建议审查/cgi-bin目录,删除不必要的cgi程序。
● 解决方法: 删除nph-publish文件。
58. showcode.asp
● 类型: 信息型
● 风险等级: 中
● 描述:在/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/SELECTOR /目录下存在showcode.asp文件可以被入侵者利用来查看服务器上的文件内容。
● 建议: 最好禁止/msadc这个web目录的匿名访问,建议删除这个Web目录。
● 解决方法: 删除showcode.asp文件。
59. _vti_inf.html
● 类型: 信息型
● 风险等级: 中
● 描述: Web根目录下存在_vti_inf.html文件,该文件是Frontpage extention server的特征,包含了一系列Frontpage Extention Server的重要信息;而且Frontpage Extention server是一个有很多漏洞的Web服务,用它入侵者可能直接修改首页文件。
● 建议: 用ftp等其他方式上载网页文件。
● 解决方法: 卸载Frontpage Extention Server。
60. index.asp::$DATA
● 类型: 信息型
● 风险等级: 中
● 描述: ASP程序的源代码可以被后缀+::$DATA的方法查看到,这样入侵者可以设法查到服务器数据库密码等重要信息:
● 建议: 建议留意微软最新关于codeview的补丁程序和安全公告。
● 解决方法: 安装services pack6或者打补丁程序:
ftp://ftp.microsoft.com/bussys/iis/iis-
public/fixes/chs/security/fesrc-fix/
|
61. main.asp%81
● 类型: 攻击型
● 风险等级: 低
● 描述: ASP程序的源代码可以被后缀+%81的方法查看到,这样入侵者可以设法查到服务器数据库密码等重要信息。
● 建议: 建议留意微软最新关于codeview的补丁程序和安全公告。
● 解决方法: 安装services pack6或者打补丁程序:
ftp://ftp.microsoft.com/bussys/iis/iis-
public/fixes/chs/security/fesrc-fix/
|
62. showcode.asp_2
● 类型: 信息型
● 风险等级: 中
● 描述:在/msadc/Samples/SELECTOR/目录下存在showcode.asp文件,用下面的路径:
http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?
source=/msadc/Samples /../../../../../boot.ini
|
可以查到boot.ini文件的内容,实际上入侵者能够利用这个ASP查看系统上所有启动http的用户有权限阅读的文件:
● 建议: 禁止对/msadc目录的匿名访问。
● 解决方法: 将Web目录中的showcode.asp删除或移走。
请前往以下地址查询补丁程序:
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-
postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
|
关键词:网络安全、黑客技巧、系统权限、上海网站建设、专业网站建设、网站制作、网站推广服务
|