ホームページ > php教程 > php手册 > CGIセキュリティ脆弱性情報クイックチェック v1.0(移転2)

CGIセキュリティ脆弱性情報クイックチェック v1.0(移転2)

WBOY
リリース: 2016-06-21 09:12:32
オリジナル
1346 人が閲覧しました

cgi|セキュリティ|セキュリティの脆弱性

26
タイプ: 攻撃
名前: webwho.pl
リスクレベル: 中
説明: Web 実行可能ディレクトリに CGI スクリプト webwho.pl がある場合、侵入者はそれを使用してユーザーの起動能力を読み取ることができます。 Web 実行される任意のファイルの読み取りと書き込み。
推奨事項: Web ディレクトリから webwho.pl を削除または移動します
解決策: Web ディレクトリから webwho.pl を削除または移動します

_______________________________________________________________

27
タイプ: 攻撃
名前: w3 -msql
リスク レベル: 低
説明: MiniSQL パッケージ配布に含まれる CGI (w3-msql) を使用すると、httpd uid 権限で任意のコードを実行できます。このセキュリティ上の脆弱性は、プログラム内の scanf() 関数によって引き起こされます。
提案: MiniSQL ソフトウェア パッケージをインストールしている場合は、/cgi-bin/ ディレクトリ内の w3-msql ファイルを削除または移動してください。
解決策: MiniSQL ソフトウェア パッケージをインストールしている場合は、/cgi-bin/ を削除してください。ディレクトリ内の w3-msql ファイルを削除または移動するか、次のパッチを使用します。

パッチ:

----- w3-msql.patch --------

410c410
< scanf("%s ", 境界);
---
> ("%128s ", 境界);
418c418
---
>strncat(var,buffer,sizeof(buffer));
428c428
<タイプ: %s ",buffer);
---
>scanf("Content-Type:%15360s ",buffer);

------ w3-msql.patch ------- --

_____________________________________________________________________________


28
タイプ: 攻撃
名前: Netscape FastTrack サーバー 2.0.1a
リスクレベル: 中
説明: UnixWare 7.1 に含まれる Netscape FastTrack サーバー 2.0.1a にはリモート バッファ オーバーフローの脆弱性があります。デフォルトでは、ポート 457 でリッスンする httpd は、http プロトコル経由で UnixWare ドキュメントを提供します。 367 文字を超える GET リクエストがこのサーバーに送信されると、バッファーがオーバーフローし、EIP 値が上書きされ、httpd 権限で任意のコードが実行される可能性があります。
推奨事項: 一時的な回避策は、Netscape FastTrack サーバーをオフにすることです。
回避策: 一時的な回避策は、Netscape FastTrack サーバーをオフにすることです。


____________________________________________________________________________________________

29
タイプ: 攻撃タイプ
名前: AnyForm.cgi
リスクレベル: 高
説明: cgi-bin ディレクトリにある AnyForm.cgi プログラムは、単純なフォームの応答を電子メールで配信するために使用されますが、これはプログラムはユーザー入力を徹底的にチェックしないため、侵入者がサーバー上のあらゆる命令を実行するために使用される可能性があります。
推奨事項: 不要なプログラムを避けるために cgi-bin ディレクトリを確認することをお勧めします。
解決策: cgi プログラムをアップグレードすることをお勧めします。 、またはファイルを削除します
関連リンク: http://www.securityfocus.com/vdb/bottom.html?section=exploit&vid=719


_______________________________________________________________________________


30
タイプ: 攻撃タイプ
名前: whois.cgi
リスクレベル : 低
説明 : 複数の Web サーバーに含まれる Whois.cgi にオーバーフローの脆弱性があります。
Whois Internic Lookup - バージョン: 1.02
CC Whois - バージョン: 1.0
Matt's Whois - バージョン: 1
これらにより、侵入者は httpd を起動したユーザーの権限でシステム上で任意のコードを実行できます
推奨事項: Web ディレクトリの whois.cgi を削除または移動します
解決策: Web ディレクトリの whois.cgi を削除または移動します

__________________________________________________________________________
31
タイプ: 攻撃
名前: environ.cgi
リスク レベル: 中
説明: / Apache Web サーバーや IIS などの他の Web サーバーの cgi-bin/environ.cgi プログラムには、侵入者がセキュリティ メカニズムをバイパスしてサーバー上の一部のファイルを参照できるバグがあります
推奨事項: cgi -bin を確認することをお勧めします。不要なプログラムを避けるためにディレクトリを削除する
解決策: CGI プログラムをアップグレードするか、ファイルを削除することをお勧めします
関連リンク:


_____________________________________________________________________________________

32
タイプ: 攻撃タイプ
名前: ラップ
リスクレベル: 中
説明: /cgi-bin/wrap プログラムには 2 つの脆弱性があり、どちらの脆弱性も侵入者にサーバー上のファイル (
http://host/cgi-bin/wrap?/../../ など) への不正アクセスを許可します。 ./../../etc
提案: 不要なプログラムを避けるために、cgi-bin ディレクトリを確認することをお勧めします。
解決策: /cgi-bin/wrap ファイルを削除します。
関連リンク: http://phoebe. cps.unizar.es/~spd/pub/ls.cgi


____________________________________________________________________________


33
タイプ: 攻撃
名前: edit.pl
リスクレベル: 中
説明: /cgi-bin/edit.pl には安全な弱点として、次のコマンドを使用してユーザーの設定にアクセスできます:
http://www.sitetracker.com/cgi-bin/edit.pl?account=&password=
提案: 不要なプログラムを避けるために、cgi-bin ディレクトリを確認することをお勧めします。 解決策: /cgi-bin/edit.pl ファイルを削除します。 関連リンク: http://phoebe.cps.unizar.es/~spd/pub /ls.cgi


______________________________________________________________________________

34
タイプ: 攻撃タイプ
名前: service.pwd
リスクレベル: 中
説明: UNIX システムの場合は http://www.hostname.com/_vti_pvt/service.pwd で読み取り可能、ユーザーのパスワード情報が公開されます

推奨事項: 削除することをお勧めします
解決策: chown root service.pwd
chmod 700 service.pwd
関連接続:

_____________________________________________________________________
35
タイプ: 攻撃
名前:Administrators.pwd
リスクレベル: 中
説明: UNIx システムの http://www.hostname.com/_vti_pvt/administrators.pwd は読み取り可能であり、ユーザーのパスワード情報が公開されます

推奨事項: 削除することをお勧めします
解決策: chown rootAdministrators.pwd
chmod 700 管理者 .pwd
関連リンク:


_______________________________________________________________

36
タイプ: 攻撃タイプ
名前: users.pwd
リスクレベル: 中
説明: http://www.hostname.com/_vti_pvt/users.pwd UNIX システムの場合 読み取り可能、ユーザーのパスワード情報が公開されます

推奨事項: 削除することをお勧めします
解決策: chown root users.pwd
chmod 700 users.pwd
関連接続:
____________________________________________________________________________


37
タイプ: 攻撃タイプ
名前: authors.pwd
リスク レベル: 中
説明: UNIx システムの http://www.hostname.com/_vti_pvt/authors.pwd は読み取り可能であり、ユーザーのパスワード情報が公開されます

推奨事項: 削除することをお勧めします
解決策: chown root authors.pwd
chmod 700 authors.pwd
関連リンク:

______________________________________________________________________________________

38
タイプ: 攻撃タイプ
名前:visadmin.exe
リスクレベル: 中
説明: このファイルvisadmin.exeはCGIに存在しますOmniHTTPd Web サーバーの -bin ディレクトリにアクセスした場合、攻撃者は次のコマンドを入力するだけで済みます:
http://omni.server/cgi-bin/visadmin.exe?user=guest
数分後、サーバーのハードディスクは満杯です
提案: 削除することをお勧めします
解決策: cgi-bin ディレクトリからvisadmin.exeを削除します
関連リンク:


____________________________________________________________________________________________

39
タイプ: 攻撃タイプ
名前: get32.exe
リスクレベル: 高
説明: Alibaba の Web サーバーとその CGI - プログラム get32.exe が bin ディレクトリに存在し、侵入者が自由に命令を実行できるようにします:
http://www.victim.com/cgi-bin/get32.exe| echo%20>c:command.com
推奨事項: 削除をお勧めします
解決策: cgi-bin ディレクトリから GET32.exe を削除します
関連リンク:

_____________________________________________________________________________

40
タイプ: 攻撃タイプ
名前: alibaba.pl
リスクレベル: 高
説明: Alibaba の Web サーバー、そのプログラム alibaba.pl は cgi-bin ディレクトリに存在し、侵入者が自由に命令を実行できるようにします:
http://www.victim.com/cgi-bin/alibaba。 pl|dir
推奨事項: 削除することをお勧めします
解決策: alibaba を削除します。 .pl は cgi-bin ディレクトリから削除されます
関連リンク:

_____________________________________________________________________________


41
タイプ: 攻撃
名前: tst.bat
リスクレベル: 高
説明: Alibaba の Web サーバー。その cgi-bin ディレクトリが存在します。プログラム tst.bat により、侵入者はあらゆるコマンドを実行できます:
http://www.victim.com/cgi-bin/tst.bat|type%20c: windowswin.ini
推奨事項: 削除をお勧めします
解決策: 削除 tst.bat は cgi-bin ディレクトリから削除されます
関連リンク:

___________________________________________________________________________________________

42
タイプ: 攻撃タイプ
名前: fpcount.exe
リスクレベル: 低
説明: Web サーバーのオペレーティング プラットフォームとして NT を使用しており、SP3 パッチのみがインストールされている場合、侵入者はこの CGI プログラムを使用して DoS 攻撃を実行し、IIS サービスへのアクセスを拒否することができます
提案: fpcount を削除または移動します。 exe を Web ディレクトリに追加します
解決策: fpcount.exe を Web ディレクトリに削除するか移動します


_______________________________________________________________________________

43
タイプ: 攻撃タイプ
名前: openfile.cfm
リスクレベル: 低
説明: Web ディレクトリ内の
/cfdocs/ expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile .cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
これらのファイルを使用すると、侵入者はそれらを使用してシステム上のすべてのファイルを読み取ることができる可能性があります
推奨: 削除または移動Web ディレクトリの openfile.cfm に移動します
解決策: Web ディレクトリの openfile.cfm を削除または移動します


_______________________________________________________________________________


44
タイプ: 攻撃タイプ
名前: exprcalc.cfm
リスクレベル: 低
説明: Web ディレクトリに
/cfdocs/expeval が含まれている場合/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs /exampleapp/email/getfile. cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
これらのファイルを使用すると、侵入者がこれらのファイルを使用してシステム上のすべてのファイルを読み取ることができる可能性があります
推奨: exprcalc.cfm を削除または移動します
解決策: 削除またはexprcalc.cfm を Web ディレクトリに移動します
関連リンク: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full ... .cfm
/cfdocs/expeval/eval.cfm
/cfdocs /expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
これらのファイルを使用すると、侵入者は次のことを実行できる可能性があります。これらを使用して、システム上のすべてのファイルを読み取ります
提案: Web ディレクトリの displayopenedfile.cfm を削除または移動します
解決策: Web ディレクトリの displayopenedfile.cfm を削除します。displayopenedfile.cfm 削除または移動します
関連リンク: http://www .allaire.com/handlers/index.cfm?ID=8727&Method=Full


___________________________________________________________________________

46
タイプ: 攻撃
名前: sendmail.cfm
リスクレベル: 中
説明: Web 内の openfile.cfm を削除または移動ディレクトリ

複数の Web サーバーに含まれる Whois.cgi にオーバーフローの脆弱性があります。それらには以下が含まれます:
Whois Internic Lookup - バージョン:

1.02
CC Whois - バージョン: 1.0
Matt's Whois - バージョン: 1
これらにより、侵入者

は、起動したユーザーの権限でシステム上で任意のアクションを実行できます。 httpd コード



Web ディレクトリに
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
がある場合/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
これらのファイルを使用すると、侵入者はこれらのファイルを使用して、コンピュータ上のすべてを読み取ることができる可能性があります。システム ファイル
提案: Web ディレクトリの sendmail.cfm を削除または移動
解決策: Web ディレクトリの sendmail.cfm を削除または移動
関連リンク: http://www.allaire.com/handlers/index.cfm?ID= 8727&Method=Full


_______________________________________________________________

47
タイプ: 攻撃タイプ
名前: codebrws.asp
リスクレベル: 中
説明: Web サーバーとして NT+IIS を使用している場合、侵入者はこの ASP を使用して、上のすべてのファイルを表示できます。 httpd を起動するユーザーが読み取り権限を持っているシステムにアクセスして、Internet Information Server のアドレスにアクセスしてください: ftp://ftp.microsoft.com/bussys/iis/iis-public /fixes/usa/ Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft. com/security/products/iis/checklist.asp
提案: Web ディレクトリ内の codebrws.asp を削除または移動します
解決策: Web ディレクトリ内の codebrws.asp を削除または移動します


_______________________________________________________________________________


48
タイプ: 情報
名前: codebrws.asp_1
リスク レベル: 中
説明: codebrws.asp ファイルは /issamples/exair/howitworks/ に存在し、次のパスを使用します:
httpindex.asp のソース コードは :// で表示できます。 www.xxx.com/issasamples/exair/howitworks/codebrws.asp?source=/index.asp。事実上、あらゆる ASCII ファイルを参照できます。

提案: /issesamples/という名前の Web ディレクトリを削除します。
解決策: Web ディレクトリ内の codebrws.asp を削除または移動します。
次のアドレスにアクセスしてパッチを確認してください。
インターネット インフォメーション サーバー:
ftp://ftp。 com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
サイト サーバー:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes -postsp2 /Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
関連リンク: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes /usa /Viewcode-fix/


__________________________________________________________________________
49
タイプ: 攻撃
名前: showcode.asp_1
リスクレベル: 中
説明: showcode.asp ファイルは /msads/Samples/SELECTOR/ ディレクトリに存在します。次のパスを使用します:
http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/サンプル /../../../../../boot.ini
boot.ini ファイルの内容を確認できます。実際、侵入者はこの ASP を使用して、あなたの上のすべての httpd ユーザーを表示できます。ファイル

推​​奨事項: /msads ディレクトリへの匿名アクセスを無効にします
解決策: Web ディレクトリ内の showcode.asp を削除または移動します
次のアドレスにアクセスしてパッチを確認してください
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
サイトサーバー:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/ fixes/usa/siteserver3/hotfixes -postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
関連リンク: ftp://ftp.microsoft.com/bussys/ iis/iis-public/fixes + 侵入者によるアプリケーションの不正な呼び出しなどの問題
推奨事項: IIS のデフォルトのインストールによって形成された不要なディレクトリを削除することをお勧めします
解決策: このディレクトリを開く必要がある場合は、/msadc ディレクトリを無効にします。少なくとも、パスワードを必要とする正規のユーザーに設定する必要があります。


にアクセスしてください。





関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のおすすめ
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート