网络安全系列知识之CGI漏洞攻击合集下
来源:中国安全信息网 更新时间:2012-04-13
                  

42. exprcalc.cfm

● 类型: 攻击型

● 风险等级: 低

● 描述: 如果在Web目录中含有:

/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm

这些文件,那么入侵者可能能够利用它们读到系统上的所有文件。

● 解决方法: 将Web目录中的exprcalc.cfm删除或移走。

43. displayopenedfile.cfm

● 类型: 攻击型

● 风险等级: 低

● 描述: 如果在Web目录中含有:

/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm

这些文件,那么入侵者可能能够利用它们读到系统上的所有文件。

● 解决方法: 将Web目录中的displayopenedfile.cfm删除或移走。

44. sendmail.cfm

● 类型: 攻击型

● 风险等级: 中

● 描述: 将Web目录中的openfile.cfm删除或移走在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包括:

Whois Internic Lookup - version: 
1.02
CC Whois - Version: 1.0
Matt"s Whois - Version: 1

它们将使入侵者能够在系统上使用启动httpd用户的权限执行任意的代码。如果在Web目录中含有:

/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm

这些文件,那么入侵者可能能够利用它们读到系统上的所有文件。

● 解决方法: 将Web目录中的sendmail.cfm删除或移走。

45. codebrws.asp

● 类型: 攻击型

● 风险等级: 中

● 描述: 如果使用Windows NT+IIS作为Web服务的情况下,入侵者能够利用这个ASP查看系统上所有启动http的用户有权限阅读的文件。

请前往以下地址查询补丁程序:

Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver
3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp

● 解决方法: 将Web目录中的codebrws.asp删除或移走。

46. codebrws.asp_1

● 类型: 信息型

● 风险等级: 中

● 描述: 在/iissamples/exair/howitworks/下面存在codebrws.asp文件,用下面的路径:

http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?
source=/index.asp

就可以查看到index.asp的源码。实际上任何ascii文件都可以浏览。

● 解决方法: 将Web目录中的codebrws.asp删除或移走。

请前往以下地址查询补丁程序:

Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver
3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp

47. showcode.asp_1

● 类型: 攻击型

● 风险等级: 中

● 描述: 在/msads/Samples/SELECTOR/目录下存在showcode.asp文件,用下面的 路径:

http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?
source=/msadc/Samples/../../../../../boot.ini

可以查到boot.ini文件的内容,实际上入侵者能够利用这个ASP查看系统上所有启动http的用户有权限阅读的文件。

● 建议: 禁止对/msads目录的匿名访问。

● 解决方法: 将Web目录中的showcode.asp删除或移走。

请前往以下地址查询补丁程序:

Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver
3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp

48. /msadc目录可以访问

● 类型: 攻击型

● 风险等级: 中

● 描述: Windows NT IIS server下的 /msadc目录可以访问,会造成一系列安全问题,包括被入侵者非法调用应用程序

● 建议: 建议删除不必要的由IIS默认安装形成的目录。

● 解决方法: 禁止/msadc目录,如果必须打开该目录,至少应该设置成合法用户需要密码才能访问。

49. search97.vts

● 类型: 攻击型

● 风险等级: 中

● 描述: 这个文件能使入侵者任意地读取系统中启动httpd用户能读取的文件。

● 解决方法: 将Web目录中的search97.vts删除或移走,或前往以下地址下载补丁程序:

https://customers.verity.com/products/server/310/patches/

50. carbo.dll

● 类型: 攻击型

● 风险等级: 低

● 描述: 如果安装了Systems running iCat Suite version 3.0,那么它将自动在系统上添加一个叫carbo.dll的文件,而入侵者将能利用这个文件访问系统上的热和文件。

● 解决方法: 将Web目录中的openfile.cfm删除或移走。

51. whois_raw.cgi

● 类型: 攻击型

● 风险等级: 低

● 描述: 因为whois_raw.cgi作者的失误,这个CGI将使入侵者能够以系统上启动httpd的用户的权限执行系统上任意的程序。

● 解决方法: 将Web目录中的whois_raw.cgi删除或移走。

52. doc

● 类型: 攻击型

● 风险等级: 低

● 描述: Web目录可以文件列表,这将帮助入侵者分析系统信息。

● 解决方法: 将所有Web目录设置为不能文件列表。

53. .html/............./config.sys

● 类型: 攻击型

● 风险等级: 低

● 描述: 如果使用的是较久版本的ICQ,那么入侵者能够利用它阅读机器上的所有文件。

● 建议: 下载新版本的ICQ。

● 解决方法: 下载新版本的ICQ。

54. ....../

● 类型: 攻击型

● 风险等级: 中

● 描述: 使用的WebServer软件能使入侵者阅读系统上的所有文件。

● 解决方法: 更换或升级WebServer软件。

55. no-such-file.pl

● 类型: 攻击型

● 风险等级: 低

● 描述: 由于WebServer软件的缺陷,使得入侵者能够利用不存在的CGI脚本请求来分析您的站点的目录结构。

● 解决方法: 升级WebServer软件。

56. _vti_bin/shtml.dll

● 类型: 攻击型

● 风险等级: 低

● 描述: 入侵者利用这个文件将能使系统的CPU占用率达到100%。

● 解决方法: 将_vti_bin/shtml.dll从Web目录删除或移走。

57. nph-publish

● 类型: 信息型

● 风险等级: 中

● 描述: 在/cgi-bin目录下存在nph-publish文件,这使入侵者能通过www浏览服务器上的任何文件。

● 建议: 建议审查/cgi-bin目录,删除不必要的cgi程序。

● 解决方法: 删除nph-publish文件。

58. showcode.asp

● 类型: 信息型

● 风险等级: 中

● 描述:在/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/SELECTOR /目录下存在showcode.asp文件可以被入侵者利用来查看服务器上的文件内容。

● 建议: 最好禁止/msadc这个web目录的匿名访问,建议删除这个Web目录。

● 解决方法: 删除showcode.asp文件。

59. _vti_inf.html

● 类型: 信息型

● 风险等级: 中

● 描述: Web根目录下存在_vti_inf.html文件,该文件是Frontpage extention server的特征,包含了一系列Frontpage Extention Server的重要信息;而且Frontpage Extention server是一个有很多漏洞的Web服务,用它入侵者可能直接修改首页文件。

● 建议: 用ftp等其他方式上载网页文件。

● 解决方法: 卸载Frontpage Extention Server。

60. index.asp::$DATA

● 类型: 信息型

● 风险等级: 中

● 描述: ASP程序的源代码可以被后缀+::$DATA的方法查看到,这样入侵者可以设法查到服务器数据库密码等重要信息:

● 建议: 建议留意微软最新关于codeview的补丁程序和安全公告。

● 解决方法: 安装services pack6或者打补丁程序:

ftp://ftp.microsoft.com/bussys/iis/iis-
public/fixes/chs/security/fesrc-fix/

61. main.asp%81

● 类型: 攻击型

● 风险等级: 低

● 描述: ASP程序的源代码可以被后缀+%81的方法查看到,这样入侵者可以设法查到服务器数据库密码等重要信息。

● 建议: 建议留意微软最新关于codeview的补丁程序和安全公告。

● 解决方法: 安装services pack6或者打补丁程序:

ftp://ftp.microsoft.com/bussys/iis/iis-
public/fixes/chs/security/fesrc-fix/

62. showcode.asp_2

● 类型: 信息型

● 风险等级: 中

● 描述:在/msadc/Samples/SELECTOR/目录下存在showcode.asp文件,用下面的路径:

http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?
source=/msadc/Samples /../../../../../boot.ini


可以查到boot.ini文件的内容,实际上入侵者能够利用这个ASP查看系统上所有启动http的用户有权限阅读的文件:

● 建议: 禁止对/msadc目录的匿名访问。

● 解决方法: 将Web目录中的showcode.asp删除或移走。

请前往以下地址查询补丁程序:

Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-
postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp

63. ism.dll

● 类型: 攻击型

● 风险等级: 高

● 描述:在/scripts/iisadmin/目录下存在ism.dll文件,这个文件有一个溢出错误,允许入侵者在服务器上执行任意一段程序;另外。攻击者还随时可以令服务器的WWW服务死掉。

● 建议:禁止对/scripts目录的匿名访问。

● 解决方法: 删除/scripts/iisadmin/ism.dll,或者打开IIS的管理控制台,选取默认Web站点,单击右键,选取【属性】,单击“主目录”,在起始单击那行单击“配置”按钮,将“.htr”的应用程序映射项删除。

64. codebrws.asp_2

● 类型: 信息型

● 风险等级: 中

● 描述: 在/iissamples/sdk/asp/docs/下面存在codebrws.asp文件,用下面的路径:

http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?
source=/index.asp


就可以查看到index.asp的源码。实际上任何ascii文件都可以浏览。

● 建议: 删除名叫/iissamples/的Web目录。

● 解决方法: 将在Web目录中的codebrws.asp删除或移走。

请前往以下地址查询补丁程序:

Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-
postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
 

65. uploadn.asp

● 类型: 攻击型

● 风险等级: 高

● 描述: 在/scripts/tools目录下存在uploadn.asp程序,只要入侵者有一个可用账号,哪怕是Guest账号,就可以上传任何文件到Web目录,除了替换主页外,更可以进一步控制你的整个系统。

● 建议: 删除名为/scripts的web目录。

● 解决方法: 删除uploadn.asp文件。

66. uploadx.asp

● 类型: 攻击型

● 风险等级: 高

● 描述: 在/scripts/tools目录下存在uploadx.asp程序,只要入侵者有一个可用账号,哪怕是Guest号,就可以上传任何文件到Web目录,除了替换主页外,还可以进一步控制整个系统。

● 建议: 删除名为/scripts的web目录。

● 解决方法: 删除uploadx.asp文件。

67. query.asp

● 类型: 攻击型

● 风险等级: 低

● 描述: 在/IISSAMPLES/ExAir/Search/的目录下存在query.asp文件,这个文件有个漏洞如果被攻击者利用,后果将导致CPU使用率达到100%,机器速度将明显变慢。

● 建议: 禁止对/iissamples目录的存取。

● 解决方法: 删除query.asp文件。

68. advsearch.asp

● 类型: 攻击型

● 风险等级: 低

● 描述: 在/IISSAMPLES/ExAir/Search/的目录下存在query.asp文件,这个文件有个漏洞如果被攻击者利用,后果将导致CPU使用率达到100%,机器速度将明显变慢。

● 建议: 禁止对/iissamples目录的存取。

● 解决方法: 删除advsearch.asp文件。

69. search.asp

● 类型: 攻击型

● 风险等级: 低

● 描述: 在/IISSAMPLES/ExAir/Search/的目录下存在search.asp文件,这个文件有个漏洞如果被攻击者利用,后果将导致CPU使用率达到100%,机器速度将明显变慢。

● 建议: 禁止对/iissamples目录的存取。

● 解决方法: 删除search.asp文件。

70. getdrvrs.exe

● 类型: 攻击型

● 风险等级: 中

● 描述: 这个存在于/scripts/tools目录下的getdrvrs.exe文件允许任何一个用户在web根目录下创建任何文件,和创建ODBC数据源。

● 建议: 禁止对/scripts/tools目录的匿名访问。

● 解决方法: 删除getdrvrs.exe文件。

71. newdsn.exe

● 类型: 攻击型

● 风险等级: 中

● 描述: 这个存在于/scripts/tools目录下的newdsn.exe文件允许任何一个用户在Web根目录下创建任何文件,如:

http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=Microsoft%
2BAccess%2BDriver%2B%28*.mdb%29&dsn=Evil2+samples+from+microsoft&dbq=..%2F..%2Fwwwroot%
2Fevil2.htm&newdb=CREATE_DB&attr=

● 建议: 禁止对/scripts/tools目录的匿名访问。

● 解决方法: 删除newdsn.exe文件。

72. showcode.asp_3

● 类型: 信息型

● 风险等级: 中

● 描述: 在/iissamples/exair/howitworks/存在code.asp文件,入侵者利用该文件可以查看服务器硬盘上任何一个ASCII文件的内容,并显示asp程序文件的源代码。

● 建议: 禁止对/iissamples的web目录的匿名访问。

● 解决方法: 删除showcode.asp文件。

73. aexp.htr

● 类型: 攻击型

● 风险等级: 中

● 描述: 在/iisadmpwd目录下存在aexp.htr文件,类似的还有aexp2.htr、aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改NT用户的密码。

● 建议: 建议禁止对/iisadmpwd目录的访问。

● 解决方法: 删除aexp.htr文件。

74. aexp2.htr

● 类型: 攻击型

● 风险等级: 中

● 描述: 在/iisadmpwd目录下存在aexp2.htr文件,类似的还有aexp2.htr、aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改Windows NT用户的密码。

● 建议: 建议禁止对/iisadmpwd目录的访问。

● 解决方法: 删除aexp2.htr文件。

75. aexp3.htr

● 类型: 攻击型

● 风险等级: 中

● 描述: 在/iisadmpwd目录下存在aexp3.htr文件,类似的还有aexp2.htr、aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改Windows NT用户的密码。

● 建议: 建议禁止对/iisadmpwd目录的访问。

● 解决方法: 删除aexp3.htr文件。

76. aexp4b.htr

● 类型: 攻击型

● 风险等级: 中

● 描述: 在/iisadmpwd目录下存在aexp4b.htr文件,类似的还有aexp2.htr、aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改Windows NT用户的密码。

● 建议: 建议禁止对/iisadmpwd目录的访问。

● 解决方法: 删除aexp4b.htr文件。

77. achg.htr

● 类型: 攻击型

● 风险等级: 中

● 描述: 在/iisadmpwd目录下存在aechg.htr文件,类似的还有aexp2.htr、aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改Windows NT用户的密码。

● 建议: 建议禁止对/iisadmpwd目录的访问。

● 解决方法: 删除achg.htr文件。

78. ExprCale.cfm

● 类型: 攻击型

● 风险等级: 中

● 描述: 在Coldfusion的Web目录:/cfdocs/expeval/ExprCalc.cfm文件,这个文件有个漏洞允许用户读取服务器硬盘上的任意文件包括用户密码数据库sam文件。

● 建议: 删除相关的文件。

● 解决方法: 删除ExprCalc.cfm文件。

79. getfile.cfm

● 类型: 攻击型

● 风险等级: 中

● 描述: 在Coldfusion的web目录:/getfile.cfm文件,这个文件有个漏洞允许用户读取服务器硬盘上的任意文件包括用户密码数据库sam文件。

● 解决方法: 删除getfile.cfm文件。

80. x.htw

● 类型: 信息型

● 风险等级: 中

● 描述: IIS4.0上有一个应用程序映射htw--->webhits.dll,这是用于Index Server的单击功能的。尽管不运行Index Server,该映射仍然有效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文件,数据库文件和ASP源代码。

● 建议:建议在IIS控制台中删除无用的应用程序映射。

81. qfullhit.htw

● 类型: 信息型

● 风险等级: 中

● 描述: IIS4.0上有一个应用程序映射htw--->webhits.dll,这是用于Index Server的单击功能的。尽管不运行Index Server,该映射仍然有效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文件,数据库文件和ASP源代码。

● 建议: 建议在IIS控制台中删除无用的应用程序映射。

82. iirturnh.htw

● 类型: 信息型

● 风险等级: 中

● 描述: IIS4.0上有一个应用程序映射htw--->webhits.dll,这是用于Index Server的单击功能的。尽管不运行Index Server,该映射仍然有效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文件,数据库文件和ASP源代码。

● 建议: 建议在IIS控制台中删除无用的应用程序映射。