网站大量收购独家精品文档,联系QQ:2885784924

工程造价资料速查手册 CGI 安全漏洞资料速查.doc

工程造价资料速查手册 CGI 安全漏洞资料速查.doc

  1. 1、本文档共45页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
工程造价资料速查手册 CGI 安全漏洞资料速查.doc

工程造价资料速查手册 CGI 安全漏洞资料速查 导读:就爱阅读网友为您分享以下“CGI 安全漏洞资料速查”资讯,希望对您有所帮助,感谢您对92的支持! CGI 安全漏洞资料速查 类型:攻击型 名字:phf 风险等级:中 描述:在 NCSA 或者 Apache(1.1.1 版本以内)非商业版本的 WebServer 中 有一段程序 util.c,允许黑客以 root 身份执行任何一个指令: /cgi-bin/phf?Qname=root%0Asome%20command%20here 建议:无 解决方法:把 Apache Webserver 升级到 1.1.1 以上,或者将 NCSA Webserver 升级到必威体育精装版版本类型:攻击型 名字:wguset.exe 风险等级:中 描述:如果您使用 NT 做为您的 WebServer 的操作系统,而且 wguest.exe 存 在于您的 Web 可执行目录中的话,入侵者将能利用它阅读到您的硬 盘上所有 USR_ 用户能阅读的文件 建议:将 wguset.exe 从你的 Web 目录移走或删除 解决方法:将 wguset.exe 从你的 Web 目录移走或删除类型:攻击型 名字:rguset.exe 风险等级:中 描述:如果您使用 NT 做为您的 WebServer 的操作系统,而且 rguest.exe 存 在于您的 Web 可执行目录中的话,入侵者将能利用它阅读到您的硬 盘上所有 USR_ 用户能阅读的文件 建议:将 rguset.exe 从你的 Web 目录移走或删除 解决方法:将 rguset.exe 从你的 Web 目录移走或删除类型:攻击型 名字:perl.exe 风险等级:低 描述:在 cgi-bin 执行目录下存 在 perl.exe,这属于严重的配置错误。黑客 可以在 perl.exe 后面加一串指令,利用浏览器在 server 上执行任何 脚本程序 建议:perl.exe 是放在任何带执行权限的 web 目录下都是不安全的 解决方法:在 web 目录下移除 perl.exe 这个程序.类型:攻击型 名字:shtml.exe 风险等级:低 描述:如果您使用 FrontPage 作为您的 WebServer,那么入侵者能够利用 IUSR_ 用户和 shtml.exe 入侵您的机器,做您不希望的事 建议:将 shtml.exe 从你的 Web 目录移走或删除 解决方法:将 shtml.exe 从你的 Web 目录移走或删除类型:攻击型 名字:wwwboard.pl 风险等级:低 描述:wwwboard.pl 程序容易引起攻击者对服务器进行 D.O.S 攻击 建议:如无必要可以删除该文件 解决方法:对 get_variables 的子程序中的下面这段: if($FORM{‘followup’}){$followup=“1”; @followup_num=split(/,/,$FORM{‘followup’}); $num_followups=@followups=@followup_num; $last_message=pop(@followups); $origdate=“$FORM{‘origdate’}”; $origname=“$FORM{‘origname’}”; $origsubject=“$FORM{‘origsubject’}”;}替换为:if($FORM{‘followup’}){ $followup=“1”; @followup_num=split(/,/,$FORM{‘followup’}); $num_followups=@followups=@followup_num; $last_message=pop(@followups); $origdate=“$FORM{‘origdate’}”; $origname=“$FORM{‘origname’}”; $origsubject=“$FORM{‘origsubject’}”; #WWWBoardBombPatch #WrittenBy:SamuelSparlingsparling@) $fn=0; while($fn$num_followups) { $cur_fup=@followups$fn]; $dfn=0; foreach$fm(@followups) { if(@followups[$dfn]==@followups[$fn]$dfn!=$fn) { error(board_bomb); } $dfn++; } $fn++; } #EndWWWBo ardBombPatch }类型:攻击型 名字:uploader.exe 风险等级:中 描述:如果您使用 NT 作为您的 WebSer

您可能关注的文档

文档评论(0)

zhangningclb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档