51 类型: 攻击型 名字: search97.vts 风险等级: 中 描述: 这个文件将能使入侵者任意的读取你系统中启动httpd用户能读取的文件 建议: 将在您Web目录中的search97.vts删除或移走 解决方法: 将在您Web目录中的search97.vts删除或移走,或前往以下地址下载Patch https://customers.verity.com/products/server/310/patches/ _____________________________________________________________________________ 52 类型: 攻击型 名字: carbo.dll 风险等级: 低 描述: 如果您安装了Systems running iCat Suite version 3.0,那么它将自动在你的系统上添加一个叫carbo.dll的文件,而入侵者将能利用这个文件访问您系统上的热和文件 建议: 将在您Web目录中的openfile.cfm删除或移走 解决方法: 将在您Web目录中的openfile.cfm删除或移走 __________________________________________________________________________ 53 类型: 攻击型 名字: whois_raw.cgi 风险等级: 低 描述: 因为whois_raw.cgi作者的失误,这个CGI将使入侵者能够以您系统上启动httpd的用户的权限执行您系统上任意的程序 建议: 将在您Web目录中的whois_raw.cgi删除或移走 解决方法: 将在您Web目录中的whois_raw.cgi删除或移走 _______________________________________________________________________________ 54 类型: 攻击型 名字: doc 风险等级: 低 描述: 您的Web目录可以文件列表,这将帮助入侵者分析您的系统信息 建议: 将您的所有Web目录设置为不能文件列表 解决方法: 将您的所有Web目录设置为不能文件列表 _______________________________________________________________________________ 55 类型: 攻击型 名字: .html/............./config.sys 风险等级: 低 描述: 如果您使用的是较久版本的ICQ,那么入侵者能够利用它阅读您机器上的所有文件 建议: 下载新版本的ICQ 解决方法: 请前往以下地址下载新版本的ICQ http://www.icq.com/download/ ______________________________________________________________________ 56 类型: 攻击型 名字: ....../ 风险等级: 中 描述: 您使用的WebServer软件能使入侵者阅读您系统上的所有文件 建议: 更换或升级您的WebServer软件 解决方法: 更换或升级您的WebServer软件 _________________________________________________________________________ 58 类型: 攻击型 名字: no-such-file.pl 风险等级: 低 描述: 由于您的WebServer软件的缺陷,使得入侵者能够利用不存在的CGI脚本请求来分析您的站点的目录结构 建议: 升级您的WebServer软件 解决方法: 升级您的WebServer软件 ________________________________________________________________________________ 59 类型: 攻击型 名字: _vti_bin/shtml.dll 风险等级: 低 描述: 入侵者利用这个文件将能使您的系统的CPU占用率达到100% 建议: 将_vti_bin/shtml.dll从您的Web目录删除或移走 解决方法: 将_vti_bin/shtml.dll从您的Web目录删除或移走 ______________________________________________________________________ 60 类型: 信息型 名字: nph-publish 风险等级: 中 描述: 在/cgi-bin目录下存在nph-publish文件,这使入侵者能通过www浏览服务器上的任何文件 建议: 建议审查/cgi-bin目录,删除不必要的cgi程序 解决方法: 删除nph-publish文件 ______________________________________________________________________ 61 类型: 信息型 名字: showcode.asp 风险等级: 中 描述: 在/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/SELECTOR/目录下存在showcode.asp文件可以被入侵者利用来查看服务器上的文件内容 建议: 最好禁止/msadc这个web目录的匿名访问,建议删除这个web目录 解决方法: 删除showcode.asp文件 _________________________________________________________________________ 62 类型: 信息型 名字: _vti_inf.html 风险等级: 中 描述: web根目录下存在_vti_inf.html文件,该文件是Frontpage extention server的特征,包含了一系列Frontpage Extention Server的重要信息;而且Frontpage Extention server是一个有很多漏洞的web服务,用它入侵者可能直接修改首页文件 建议: 用ftp等其它方式上载网页文件 解决方法: 卸载Frontpage Extention Server ________________________________________________________________________________ 63 类型: 信息型 名字: index.asp::$DATA 风险等级: 中 描述: asp程序的源代码可以被后缀+::$DATA的方法查看到,这样入侵者可以设法查到服务器数据库密码等重要信息 建议: 建议留意微软最新关于codeview的补丁和安全公告 解决方法: 安装services pack6或者打补丁: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/ 相关连接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/ ___________________________________________________________________________________ 64 类型: 攻击型 名字: main.asp%81 风险等级: 低 描述: asp程序的源代码可以被后缀+%81的方法查看到,这样入侵者可以设法查到服务器数据库密码等重要信息 建议: 建议留意微软最新关于codeview的补丁和安全公告 解决方法: 安装services pack6或者打补丁: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/ 相关连接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/ ____________________________________________________________________________________ 65 类型: 信息型 名字: showcode.asp_2 风险等级: 中 描述: 在/msadc/Samples/SELECTOR/目录下存在showcode.asp文件,用下面的路径: http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/../../../../../boot.ini 可以查到boot.ini文件的内容;实际上入侵者能够利用这个ASP查看您系统上所有启动httpd用户有权限阅读的文件 建议: 禁止对/msadc目录的匿名访问 解决方法: 将在您Web目录中的showcode.asp删除或移走 请前往以下地址查询补丁 Internet Information Server: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/ Site Server: ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/ http://www.microsoft.com/security/products/iis/checklist.asp 相关连接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/ _____________________________________________________________________________________ 66 类型: 攻击型 名字: ism.dll 风险等级: 高 描述: 在/scripts/iisadmin/目录下存在ism.dll文件,这个文件有一个溢出错误,允许入侵者在服务器上执行任意一段程序;另外。攻击者还随时可以令服务器的www服务死掉 建议: 禁止对/scripts目录的匿名访问 解决方法: 删除/scripts/iisadmin/ism.dll, 或者打开iis的管理控制台,选取默认web站点,点右键,选取属性,点:"主目录",在起始点那行点"配置"按钮,将".htr"的应用程序映射项删除 ___________________________________________________________________________________________ 67 类型: 信息型 名字: codebrws.asp_2 风险等级: 中 描述: 在/iissamples/sdk/asp/docs/下面存在codebrws.asp文件,用下面的路径: http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp就可以查看到index.asp的源码。实际上任何ascii文件都可以浏览。 建议: 删除名叫/iissamples/的web目录 解决方法: 将在您Web目录中的codebrws.asp删除或移走 请前往以下地址查询补丁 Internet Information Server: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/ Site Server: ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/ http://www.microsoft.com/security/products/iis/checklist.asp 相关连接: ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/ ______________________________________________________________________________________ 68 类型: 攻击型 名字: uploadn.asp 风险等级: 高 描述: 在/scripts/tools目录下存在uploadn.asp程序,只要入侵者有一个可用帐号,哪怕是Guest帐号,就可以上传任何文件到你的web目录,除了替换主页外,他更可以进一步控制你的整个系统! 建议: 删除名为/scripts的web目录 解决方法: 删除uploadn.asp文件 相关连接: ____________________________________________________________________________________ 69 类型: 攻击型 名字: uploadx.asp 风险等级: 高 描述: 在/scripts/tools目录下存在uploadx.asp程序,只要入侵者有一个可用帐号,哪怕是Guest帐号,就可以上传任何文件到你的web目录,除了替换主页外,他更可以进一步控制你的整个系统! 建议: 删除名为/scripts的web目录 解决方法: 删除uploadx.asp文件 相关连接: ______________________________________________________________________________________ 70 类型: 攻击型 名字: query.asp 风险等级: 低 描述: 在/IISSAMPLES/ExAir/Search/的目录下存在query.asp文件,这个文件有个漏洞如果被攻击者利用,后果将导致CPU使用率达到100%,机器速度将明显变慢 建议: 禁止对/iissamples目录的存取 解决方法: 删除query.asp文件 _______________________________________________________________________________ 71 类型: 攻击型 名字: advsearch.asp 风险等级: 低 描述: 在/IISSAMPLES/ExAir/Search/的目录下存在query.asp文件,这个文件有个漏洞如果被攻击者利用,后果将导致CPU使用率达到100%,机器速度将明显变慢 建议: 禁止对/iissamples目录的存取 解决方法: 删除advsearch.asp文件 _______________________________________________________________________________ 72 类型: 攻击型 名字: search.asp 风险等级: 低 描述: 在/IISSAMPLES/ExAir/Search/的目录下存在search.asp文件,这个文件有个漏洞如果被攻击者利用,后果将导致CPU使用率达到100%,机器速度将明显变慢 建议: 禁止对/iissamples目录的存取 解决方法: 删除search.asp文件 _________________________________________________________________________________ 74 类型: 攻击型 名字: getdrvrs.exe 风险等级: 中 描述: 这个存在于/scripts/tools目录下的getdrvrs.exe文件允许任何一个用户在web根目录下创建任何文件,和创建ODBC数据源 建议: 禁止对/scripts/tools目录的匿名访问 解决方法: 删除getdrvrs.exe文件 _______________________________________________________________________________ 73 类型: 攻击型 名字: newdsn.exe 风险等级: 中 描述: 这个存在于/scripts/tools目录下的newdsn.exe文件允许任何一个用户在web根目录下创建任何文件,如: http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=Microsoft%2BAccess%2BDriver%2B%28*.mdb%29&dsn=Evil2+samples+from+microsoft&dbq=..%2F..%2Fwwwroot%2Fevil2.htm&newdb=CREATE_DB&attr= 建议: 禁止对/scripts/tools目录的匿名访问 解决方法: 删除newdsn.exe文件 _______________________________________________________________________________ 75 类型: 信息型 名字: showcode.asp_3 风险等级: 中 描述: 在/iissamples/exair/howitworks/存在code.asp文件,入侵者利用该文件可以查看服务器硬盘上任何一个ASCII文件的内容,并显示asp程序文件的源代码 建议: 禁止对/iissamples的web目录的匿名访问 解决方法: 删除showcode.asp文件 |