工程造价资料速查手册 cgi 安全漏洞资料速查

工程造价资料速查手册 cgi 安全漏洞资料速查

ID:13457450

大小:60.50 KB

页数:45页

时间:2018-07-22

工程造价资料速查手册 cgi 安全漏洞资料速查_第1页
工程造价资料速查手册 cgi 安全漏洞资料速查_第2页
工程造价资料速查手册 cgi 安全漏洞资料速查_第3页
工程造价资料速查手册 cgi 安全漏洞资料速查_第4页
工程造价资料速查手册 cgi 安全漏洞资料速查_第5页
资源描述:

《工程造价资料速查手册 cgi 安全漏洞资料速查》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、工程造价资料速查手册CGI安全漏洞资料速查导读:就爱阅读网友为您分享以下“CGI安全漏洞资料速查”资讯,希望对您有所帮助,感谢您对92to.com的支持!CGI45工程造价资料速查手册CGI安全漏洞资料速查导读:就爱阅读网友为您分享以下“CGI安全漏洞资料速查”资讯,希望对您有所帮助,感谢您对92to.com的支持!CGI45安全漏洞资料速查类型:攻击型名字:phf风险等级:中描述:在NCSA或者Apache(1.1.1版本以内)非商业版本的WebServer中有一段程序util.c,允许黑客以root身份执行任何一个指令:http://www.xxx

2、.com/cgi-bin/phf?Qname=root%0Asome%20command%20here建议:无解决方法:把ApacheWebserver升级到1.1.1以上,或者将NCSAWebserver升级到最新版本类型:攻击型名字:wguset.exe风险等级:中描述:如果您使用NT做为您的WebServer的操作系统,而且wguest.exe存在于您的Web可执行目录中的话,入侵者将能利用它阅读到您的硬盘上所有USR_用户能阅读的文件建议:将wguset.exe从你的Web目录移走或删除解决方法:将wguset.exe从你的Web目录移走或删除

3、类型:攻击型名字:rguset.exe风险等级:中描述:如果您使用NT做为您的WebServer的操作系统,而且rguest.exe存在于您的Web可执行目录中的话,入侵者将能利用它阅读到您的硬盘上所有USR_用户能阅读的文件建议:将rguset.exe从你的Web目录移走或删除解决方法:将rguset.exe从你的Web目录移走或删除类型:攻击型名字:perl.exe风险等级:低描述:在cgi-bin执行目录下存在perl.exe,这属于严重的配置错误。黑客可以在perl.exe后面加一串指令,利用浏览器在server上执行任何脚本程序建议:perl

4、.exe是放在任何带执行权限的web45目录下都是不安全的解决方法:在web目录下移除perl.exe这个程序.类型:攻击型名字:shtml.exe风险等级:低描述:如果您使用FrontPage作为您的WebServer,那么入侵者能够利用IUSR_用户和shtml.exe入侵您的机器,做您不希望的事建议:将shtml.exe从你的Web45目录移走或删除解决方法:将shtml.exe从你的Web目录移走或删除类型:攻击型名字:wwwboard.pl风险等级:低描述:wwwboard.pl程序容易引起攻击者对服务器进行D.O.S攻击建议:如无必要可以删

5、除该文件解决方法:对get_variables的子程序中的下面这段:if($FORM{‘followup’}){$followup=“1”;@followup_num=split(/,/,$FORM{‘followup’});$num_followups=@followups=@followup_num;$last_message=pop(@followups);$origdate=“$FORM{‘origdate’}”;$origname=“$FORM{‘origname’}”;$origsubject=“$FORM{‘origsubject’}”;

6、}替换为:if($FORM{‘followup’}){$followup=“1”;@followup_num=split(/,/,$FORM{‘followup’});$num_followups=@followups=@followup_num;$last_message=pop(@followups);$origdate=“$FORM{‘origdate’}”;$origname=“$FORM{‘origname’}”;$origsubject=“$FORM{‘origsubject’}”;#WWWBoardBombPatch#WrittenBy:

7、SamuelSparlingsparling@slip.net)$fn=0;while($fn$num_followups){$cur_fup=@followups$fn];45$dfn=0;foreach$fm(@followups){if(@followups[$dfn]==@followups[$fn]&&$dfn!=$fn){&error(board_bomb);}$dfn++;}$fn++;}45#EndWWWBoardBombPatch}类型:攻击型名字:uploader.exe风险等级:中描述:如果您使用NT作为您的WebServer的操

8、作系统,入侵者能够利用uploader.exe上传任何文件建议:将uploader.exe从你

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。