1.wguset.exe 描述: 如果您使用nt做為您的webserver的作業系統,而且
「wguest.exe」存在於您的web可執行目錄中的話,入侵者將能利用
它閱讀到您的硬碟上所有usr_使用者能閱讀的檔案。
建議: 將wguset.exe從你的web目錄移走或刪除。
解決方法: 將wguset.exe從你的web目錄移走或刪除。
2.rguset.exe
描述: 如果您使用nt做為您的webserver的作業系統,而且
rguest.exe存在於您的web可執行目錄中的話,入侵者將能利用它閱
讀到您的硬碟上所有usr_使用者能閱讀的檔案。
建議: 將rguset.exe從你的web目錄移走或刪除。
解決方法: 將rguset.exe從你的web目錄移走或刪除。
3. perl.exe
描述: 在cgi-bin執行目錄下存在perl.exe,這屬於嚴重的配置錯
誤。黑客可以在perl.exe後面加一串指令,利用瀏覽器在server上執
行任何指令碼程式。
建議: perl.exe是放在任何帶執行許可權的web目錄下都是不安全的。
解決方法: 在web目錄下移除perl.exe這個程式。
4.shtml.exe
描述: 如果您使用front page作為您的webserver,那麼入侵者能夠
利用iusr_使用者和shtml.exe入侵您的機器,做您不希
望的事。
建議: 將shtml.exe從你的web目錄移走或刪除。
解決方法: 將shtml.exe從你的web目錄移走或刪除。
5. wwwboard.pl
描述: wwwboard.pl程式容易引起攻擊者對伺服器進行d.o.s攻擊。
建議: 如無必要可以刪除該檔案。
解決方法: 對get_variables的子程式中的下面這段:
if ($form) );
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = 「$form」;
$origname = 「$form」;
$origsubject = 「$form」; }
替換為:
if ($form) );
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = 「$form」;
$origname = 「$form」;
$origsubject = 「$form」;
# wwwboard bomb patch
# written by: samuel sparling [email protected])
$fn=0;
while($fn < $num_followups)
$cur_fup = @followups $fn];
$dfn=0;
foreach $fm(@followups)
if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)
&error(board_bomb);
$dfn++;
$fn++;
# end wwwboard bomb patch
6. uploader.exe
描述: 如果您使用nt作為您的webserver的作業系統,入侵者能夠利用uploader.exe上傳任何檔案
建議: 將uploader.exe從你的web目錄移走或刪除。
解決方法: 將uploader.exe從你的web目錄移走或刪除。
7. bdir.htr
描述: 如果您使用nt做為您的webserver的作業系統,而且bdir.htr
存在於您的web可執行目錄中的話,入侵者將能利用它在您的伺服器
上無止境的建立odbc資料庫,並生成一些可執行的檔案。
建議: 將bdir.htr從你的web目錄移走或刪除。
解決方法: 將bdir.htr從你的web目錄移走或刪除。
8. count.cgi
型別: 攻擊型
描述: 在/cgi-bin目錄下的count.cgi程式(wwwcount2.3版本)有一
個溢位錯誤,允許入侵者無須登入而遠端執行任何指令。
建議: 如無必要可以刪除該檔案。
解決方法: 將wwwcount公升級到2.4或者以上。
9. test-cgi
描述: test-cgi這個檔案可以被入侵者用來瀏覽伺服器上的重要信
息。 建議: 建議審核cgi-bin目錄下的執行程式,嚴格控制訪問許可權。
解決方法: 刪除test-cgi檔案。
10.nph-test-cgi
描述: nph-test-cgi這個檔案可以被入侵者用來瀏覽伺服器上的重要資訊。
建議: 建議審核cgi-bin目錄下的執行程式,嚴格控制訪問許可權。
解決方法: 刪除nph-test-cgi檔案。
描述: nph-test-cgi這個檔案可以被入侵者用來瀏覽伺服器上的重要資訊。
建議: 建議審核cgi-bin目錄下的執行程式,嚴格控制訪問許可權。
解決方法: 刪除nph-test-cgi檔案。
《CGI一些學習資料》
cgi入門教程 c語言寫cgi程式 常見的4種動態網頁技術 cgi asp jsp php cgi實現html頁面跳轉的幾種方式 cgic中文文件 cgi解析前端請求,再 給對應後端 然後從後端取回資料,給前端返回xml或json。然後前端js利用xml json中的資料來進行填充。可以繪製出豐富的...
常見漏洞防護(一) xss漏洞
筆者能力有限,本篇只介紹了簡單的php方面的xss防護 基於白名單時,設定允許存在的標籤,不存在白名單的直接返回,例如wordpress wp include kses.php檔案中,對每個標籤的屬性進行過濾 基於黑名單時,不太安全,畢竟自己不知道的知識點太多,過濾起來可能不全面,例如利用str p...
XSS漏洞解析 一
以前寫程式沒有怎麼關注這些網路安全問題,隨著自己寫的程式越來越多,開始關注了網路安全了。一 什麼是xss xss cross site scripting 跨站指令碼是一種經常出現在web應用程式的計算機安全漏洞,通常是程式過濾不足造成的 二 xss攻擊方式以及表現形式 xss攻擊方式分為兩種。一種...