仓酷云

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 1464|回复: 19
打印 上一主题 下一主题

[学习教程] PHP教程之CGI平安破绽材料速查 v1.0(转二)

[复制链接]
柔情似水 该用户已被删除
跳转到指定楼层
楼主
发表于 2015-2-4 00:24:12 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
可以在书上很方便地做标记,及时记下自己的心得体会。cgi|平安|平安破绽   26
类型: 进击型
名字: webwho.pl
风险品级: 中
描写: 假如在您的Web可履行目次中有webwho.pl这个CGI剧本,那末入侵者将能使用他浏览启动Web的用户能读写履行的任何文件。
建议: 将webwho.pl从您的Web目次中删除或移走
处理办法: 将webwho.pl从您的Web目次中删除或移走

_____________________________________________________________________________________

27
类型: 进击型
名字: w3-msql
风险品级: 低
描写: MiniSQL软件包刊行版本附带的一个CGI(w3-msql)可被用于以httpd的uid权限履行恣意代码。这个平安破绽是由法式中的scanf()函数引发的。
建议: 假如您装置了MiniSQL软件包,请您将/cgi-bin/目次下的w3-msql文件删除或移走
处理办法: 假如您装置了MiniSQL软件包,请您将/cgi-bin/目次下的w3-msql文件删除或移走.或利用以下补钉。

补钉:

------ w3-msql.patch ---------

410c410
< scanf("%s ", boundary);
---
> scanf("%128s ", boundary);
418c418
< strcat(var, buffer);
---
> strncat(var, buffer,sizeof(buffer));
428c428
< scanf(" Content-Type: %s ", buffer);
---
> scanf(" Content-Type: %15360s ", buffer);

------ w3-msql.patch ---------

__________________________________________________________________________________________


28
类型: 进击型
名字: Netscape FastTrack server 2.0.1a
风险品级: 中
描写: UnixWare 7.1附带的Netscape FastTrack server 2.0.1a存在一个近程缓冲区溢露马脚。缺省地,监听457端口的httpd经由过程http协定供应UnixWare文档。假如向该办事器传送一个长度超越367字符的GET恳求,会使缓冲区溢出,EIP值被掩盖将能够招致恣意代码以httpd权限履行。
建议: 一时处理办法是封闭Netscape FastTrack办事器
处理办法: 一时处理办法是封闭Netscape FastTrack办事器。


_____________________________________________________________________________________

29
类型: 进击型
名字: AnyForm.cgi
风险品级: 高
描写: 位于cgi-bin目次下的AnyForm.cgi法式,是用于复杂表单经由过程邮件传递呼应的,但该法式对用户输出反省不完全,可被入侵者使用,在server上履行任何指令.
建议: 建议审核cgi-bin目次,防止有不用要的法式存在
处理办法: 建议晋级该cgi法式,或删除该文件
相干毗连: http://www.securityfocus.com/vdb/bottom.html?section=exploit&vid=719


___________________________________________________________________________________________


30
类型: 进击型
名字: whois.cgi
风险品级: 低
描写: 在多个WebServer中带有的Whois.cgi存在溢露马脚。它们包含:
Whois Internic Lookup - version: 1.02
CC Whois - Version: 1.0
Matt's Whois - Version: 1
他们将使入侵者可以在您的体系上利用启动httpd用户的权限履行恣意的代码
建议: 将在您Web目次中问whois.cgi删除或移走
处理办法: 将在您Web目次中问whois.cgi删除或移走

_________________________________________________________________________________
31
类型: 进击型
名字: environ.cgi
风险品级: 中
描写: 在Apache web server或IIS等其它web server的/cgi-bin/environ.cgi 法式,有一个偏差答应入侵者绕过平安机制,阅读办事器上的一些文件
建议: 建议审核cgi-bin目次,防止有不用要的法式存在
处理办法: 建议晋级该cgi法式,或删除该文件
相干毗连: 


___________________________________________________________________________________

32
类型: 进击型
名字: wrap
风险品级: 中
描写: /cgi-bin/wrap法式有两个破绽,均答应入侵者获得办事器上文件的不法会见,如:
http://host/cgi-bin/wrap?/../../../../../etc
建议: 建议审核cgi-bin目次,防止有不用要的法式存在
处理办法: 删除/cgi-bin/wrap文件
相干毗连: http://phoebe.cps.unizar.es/~spd/pub/ls.cgi


________________________________________________________________________________


33
类型: 进击型
名字: edit.pl
风险品级: 中
描写: /cgi-bin/edit.pl有一个平安弱点,用上面这条号令就能够会见用户的设置装备摆设情形:
http://www.sitetracker.com/cgi-bin/edit.pl?account=&password=
建议: 建议审核cgi-bin目次,防止有不用要的法式存在
处理办法: 删除/cgi-bin/edit.pl文件
相干毗连: http://phoebe.cps.unizar.es/~spd/pub/ls.cgi


________________________________________________________________________________

34
类型: 进击型
名字: service.pwd
风险品级: 中
描写: UNix体系的http://www.hostname.com/_vti_pvt/service.pwd可读,将表露用户暗码信息

建议: 建议删除
处理办法: chown root service.pwd
chmod 700 service.pwd
相干毗连: 

___________________________________________________________________________
35
类型: 进击型
名字: administrators.pwd
风险品级: 中
描写: UNix体系的http://www.hostname.com/_vti_pvt/administrators.pwd可读,将表露用户暗码信息

建议: 建议删除
处理办法: chown root administrators.pwd
chmod 700 administrators.pwd
相干毗连: 


_____________________________________________________________________________

36
类型: 进击型
名字: users.pwd
风险品级: 中
描写: UNix体系的http://www.hostname.com/_vti_pvt/users.pwd可读,将表露用户暗码信息

建议: 建议删除
处理办法: chown root users.pwd
chmod 700 users.pwd
相干毗连: 
_________________________________________________________________________________


37
类型: 进击型
名字: authors.pwd
风险品级: 中
描写: UNix体系的http://www.hostname.com/_vti_pvt/authors.pwd可读,将表露用户暗码信息

建议: 建议删除
处理办法: chown root authors.pwd
chmod 700 authors.pwd
相干毗连:

______________________________________________________________________________

38
类型: 进击型
名字: visadmin.exe
风险品级: 中
描写: 在OmniHTTPd Web Server的cgi-bin目次下存在这个文件visadmin.exe,那末进击者只需输出上面的号令:
http://omni.server/cgi-bin/visadmin.exe?user=guest
数分钟以后办事器的硬盘将会被撑满
建议: 建议删除
处理办法: 把visadmin.exe从cgi-bin目次中删除
相干毗连: 


________________________________________________________________________________

39
类型: 进击型
名字: get32.exe
风险品级: 高
描写: Alibaba的web server,其cgi-bin目次存在get32.exe这个法式,答应入侵者恣意履行一条指令:
http://www.victim.com/cgi-bin/get32.exe|echo%20>c:\command.com
建议: 建议删除
处理办法: 把GET32.exe从cgi-bin目次中删除
相干毗连: 

______________________________________________________________________________________

40
类型: 进击型
名字: alibaba.pl
风险品级: 高
描写: Alibaba的web server,其cgi-bin目次存在alibaba.pl这个法式,答应入侵者恣意履行一条指令:
http://www.victim.com/cgi-bin/alibaba.pl|dir
建议: 建议删除
处理办法: 把alibaba.pl从cgi-bin目次中删除
相干毗连: 

___________________________________________________________________________________


41
类型: 进击型
名字: tst.bat
风险品级: 高
描写: Alibaba的web server,其cgi-bin目次存在tst.bat这个法式,答应入侵者恣意履行一条指令:
http://www.victim.com/cgi-bin/tst.bat|type%20c:\windows\win.ini
建议: 建议删除
处理办法: 把tst.bat从cgi-bin目次中删除
相干毗连:

___________________________________________________________________________________

42
类型: 进击型
名字: fpcount.exe
风险品级: 低
描写: 假如您利用NT作为您的WebServer的操作平台,并只装置了SP3补钉,那末入侵者能使用这个CGI法式停止DoS进击,使您的IIS办事回绝会见
建议: 将在您Web目次中的fpcount.exe删除或移走
处理办法: 将在您Web目次中的fpcount.exe删除或移走


_________________________________________________________________________________

43
类型: 进击型
名字: openfile.cfm
风险品级: 低
描写: 假如在您的Web目次中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
这些文件,那末入侵者能够可以使用它们读到您体系上的一切文件
建议: 将在您Web目次中的openfile.cfm删除或移走
处理办法: 将在您Web目次中的openfile.cfm删除或移走


_______________________________________________________________________________________


44
类型: 进击型
名字: exprcalc.cfm
风险品级: 低
描写: 假如在您的Web目次中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
这些文件,那末入侵者能够可以使用它们读到您体系上的一切文件
建议: 将在您Web目次中的exprcalc.cfm删除或移走
处理办法: 将在您Web目次中的exprcalc.cfm删除或移走
相干毗连: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


______________________________________________________________________________

45
类型: 进击型
名字: displayopenedfile.cfm
风险品级: 低
描写: 假如在您的Web目次中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
这些文件,那末入侵者能够可以使用它们读到您体系上的一切文件
建议: 将在您Web目次中的displayopenedfile.cfm删除或移走
处理办法: 将在您Web目次中的displayopenedfile.cfm删除或移走
相干毗连: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


_______________________________________________________________________________

46
类型: 进击型
名字: sendmail.cfm
风险品级: 中
描写: 将在您Web目次中的openfile.cfm删除或移走

在多个WebServer中带有的Whois.cgi存在溢露马脚。它们包含:
Whois Internic Lookup - version:

1.02
CC Whois - Version: 1.0
Matt's Whois - Version: 1
他们将使入侵者

可以在您的体系上利用启动httpd用户的权限履行恣意的代码



假如在您的Web目次中含有
/cfdocs/expeval/exprcalc.cfm
/cfdocs/expeval/sendmail.cfm
/cfdocs/expeval/eval.cfm
/cfdocs/expeval/openfile.cfm
/cfdocs/expeval/displayopenedfile.cfm
/cfdocs/exampleapp/email/getfile.cfm
/cfdocs/exampleapp/publish/admin/addcontent.cfm
这些文件,那末入侵者能够可以使用它们读到您体系上的一切文件
建议: 将在您Web目次中的sendmail.cfm删除或移走
处理办法: 将在您Web目次中的sendmail.cfm删除或移走
相干毗连: http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full


_________________________________________________________________________________

47
类型: 进击型
名字: codebrws.asp
风险品级: 中
描写: 假如您利用NT+IIS作为您的WebServer的情形下,入侵者可以使用这个ASP检查您体系上一切启动httpd用户有权限浏览的文件
请前去以下地址查询补钉
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
建议: 将在您Web目次中的codebrws.asp删除或移走
处理办法: 将在您Web目次中的codebrws.asp删除或移走


_____________________________________________________________________________________


48
类型: 信息型
名字: codebrws.asp_1
风险品级: 中
描写: 在/iissamples/exair/howitworks/上面存在codebrws.asp文件,用上面的途径:
http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp就能够检查到index.asp的源码。实践上任何ascii文件都可以阅读。

建议: 删除名叫/iissamples/的web目次
处理办法: 将在您Web目次中的codebrws.asp删除或移走
请前去以下地址查询补钉
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相干毗连: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/


_________________________________________________________________________________
49
类型: 进击型
名字: showcode.asp_1
风险品级: 中
描写: 在/msads/Samples/SELECTOR/目次下存在showcode.asp文件,用上面的途径:
http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../../../boot.ini
可以查到boot.ini文件的内容;实践上入侵者可以使用这个ASP检查您体系上一切启动httpd用户有权限浏览的文件

建议: 制止对/msads目次的匿名会见
处理办法: 将在您Web目次中的showcode.asp删除或移走
请前去以下地址查询补钉
Internet Information Server:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
Site Server:
ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/
http://www.microsoft.com/security/products/iis/checklist.asp
相干毗连: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/

_________________________________________________________________________________

50
类型: 进击型
名字: /msadc目次可以会见
风险品级: 中
描写: WindowsNT IIS server下的 /msadc目次可以会见,会形成一系列平安成绩,包含被入侵者不法挪用使用法式
建议: 建议删除不用要的由IIS缺省装置构成的目次
处理办法: 制止/msadc目次,假如必需翻开该目次,最少应当设置成正当用户需求暗码才干会见
  通过这段时间的学习实践,对软件开发有了更多新的认识,不在局限于之前的片面性。当然,现在所学到的东西其实并不多,离当一个真正的程序员,还有很大的差距。
莫相离 该用户已被删除
沙发
发表于 2015-2-4 20:40:55 | 只看该作者
我还是强烈建议自己搭建php环境。因为在搭建的过程中你会遇到一些问题,通过搜索或是看php手册解决问题后,你会更加深刻的理解它们的工作原理,了解到php配置文件中的一些选项设置。
蒙在股里 该用户已被删除
板凳
发表于 2015-2-5 11:42:34 | 只看该作者
写js我最烦的就是 ie 和 firefox下同样的代码 结果显示的结果千差万别,还是就是最好不要用遨游去调试,因为有时候遨游是禁用js的,有可能代码是争取结果被遨游折腾的认为是代码写错。
海妖 该用户已被删除
地板
发表于 2015-2-11 14:51:17 | 只看该作者
因为blog这样的可以让你接触更多要学的知识,可以接触用到类,模板,js ,ajax
若天明 该用户已被删除
5#
发表于 2015-3-2 13:51:27 | 只看该作者
这些中手常用的知识,当你把我说的这些关键字都可以熟练运用的时候,你可以选择自己
山那边是海 该用户已被删除
6#
发表于 2015-3-6 03:34:24 | 只看该作者
至于模板嘛,各位高人一直以来就是争论不休,我一只小菜鸟就不加入战团啦,咱们新手还是多学点东西的好。
谁可相欹 该用户已被删除
7#
发表于 2015-3-6 17:07:09 | 只看该作者
曾经犯过一个很低级的错误,我在文件命名的时候用了一个横线\\\\\\\'-\\\\\\\' 号,结果找了好几个小时的错误,事实是命名的时候 是不能用横线 \\\\\\\'-\\\\\\\' 的,应该用的是下划线  \\\\\\\'_\\\\\\\' ;
再见西城 该用户已被删除
8#
发表于 2015-3-13 04:26:48 | 只看该作者
建数据库表的时候,int型要输入长度的,其实是个摆设的输入几位都没影响的,只要大于4就行,囧。
飘飘悠悠 该用户已被删除
9#
发表于 2015-3-14 13:14:14 | 只看该作者
如果你已经到这种程度了,那么你已经可以做我的老师了。其实php也分很多的区域,
简单生活 该用户已被删除
10#
发表于 2015-3-15 07:14:22 | 只看该作者
写的比较杂,因为我也是个新手,不当至于大家多多指正。
11#
发表于 2015-3-17 00:07:15 | 只看该作者
在我安装pear包的时候老是提示,缺少某某文件,才发现 那群extension 的排列是应该有一点的顺序,而我安装的版本的排序不是正常的排序。没办法我只好把那群冒号加了上去,只留下我需要使用的扩展。
小魔女 该用户已被删除
12#
发表于 2015-3-17 03:09:18 | 只看该作者
刚开始安装php的时候,我图了个省事,把php的扩展全都打开啦(就是把php.ini 那一片 extension 前面的冒号全去掉啦),这样自然有好处,以后不用再需要什么功能再来打开。
飘灵儿 该用户已被删除
13#
发表于 2015-3-20 10:13:05 | 只看该作者
作为一个合格的coder 编码的规范是必须,命名方面我推崇“驼峰法”,另外就是自己写的代码最好要带注释,不然时间长了,就算是自己的代码估计看起来都费事,更不用说别人拉。
精灵巫婆 该用户已被删除
14#
发表于 2015-3-23 15:50:39 | 只看该作者
曾经犯过一个很低级的错误,我在文件命名的时候用了一个横线\\\\\\\'-\\\\\\\' 号,结果找了好几个小时的错误,事实是命名的时候 是不能用横线 \\\\\\\'-\\\\\\\' 的,应该用的是下划线  \\\\\\\'_\\\\\\\' ;
因胸联盟 该用户已被删除
15#
发表于 2015-3-24 21:37:53 | 只看该作者
要进行开发,搭建环境是首先需要做的事,windows下面我习惯把环境那个安装在C盘下面,因为我配的环境经常出现诡异事件,什么事都没做环境有的时候就不能用啦。
再现理想 该用户已被删除
16#
发表于 2015-4-12 22:37:45 | 只看该作者
说php的话,首先得提一下数组,开始的时候我是最烦数组的,总是被弄的晕头转向,不过后来呢,我觉得数组里php里最强大的存储方法,所以建议新手们要学好数组。
变相怪杰 该用户已被删除
17#
发表于 2015-4-13 01:24:53 | 只看该作者
装在C盘下面可以利用windows的ghost功能可以还原回来(顺便当做是重转啦),当然啦我的编译目录要放在别的盘下,不然自己的劳动成果就悲剧啦。
乐观 该用户已被删除
18#
发表于 2015-5-1 17:09:34 | 只看该作者
作为一个合格的coder 编码的规范是必须,命名方面我推崇“驼峰法”,另外就是自己写的代码最好要带注释,不然时间长了,就算是自己的代码估计看起来都费事,更不用说别人拉。
柔情似水 该用户已被删除
19#
 楼主| 发表于 2015-5-6 01:09:01 | 只看该作者
本人接触php时间不长,算是phper中的小菜鸟一只吧。由于刚开始学的时候没有名师指,碰过不少疙瘩,呗很多小问题卡过很久,白白浪费不少宝贵的时间,在次分享一些子的学习的心得。
小妖女 该用户已被删除
20#
发表于 2015-5-12 13:32:31 | 只看该作者
本文当是我的笔记啦,遇到的问题随时填充
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|仓酷云 鄂ICP备14007578号-2

GMT+8, 2024-11-13 12:50

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表