明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

CGI安全漏洞資料速查 v1.0(轉4)

[摘要]76 類型: 攻擊型 名字: aexp.htr 風險等級: 中 描述: 在/iisadmpwd目錄下存在aexp.htr文件,類似的還有aexp2.htr,aexp3.htr和aexp4b.htr等...
76
類型: 攻擊型
名字: aexp.htr
風險等級: 中
描述: 在/iisadmpwd目錄下存在aexp.htr文件,類似的還有aexp2.htr,aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改NT用戶的密碼。
建議: 建議禁止對/iisadmpwd目錄的訪問
解決方法: 刪除aexp.htr文件

____________________________________________________________________________________

77
類型: 攻擊型
名字: aexp2.htr
風險等級: 中
描述: 在/iisadmpwd目錄下存在aexp2.htr文件,類似的還有aexp2.htr,aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改NT用戶的密碼。
建議: 建議禁止對/iisadmpwd目錄的訪問
解決方法: 刪除aexp2.htr文件

_______________________________________________________________________________________

78
類型: 攻擊型
名字: aexp3.htr
風險等級: 中
描述: 在/iisadmpwd目錄下存在aexp3.htr文件,類似的還有aexp2.htr,aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改NT用戶的密碼。
建議: 建議禁止對/iisadmpwd目錄的訪問
解決方法: 刪除aexp3.htr文件

_________________________________________________________________________________________

79
類型: 攻擊型
名字: aexp4b.htr
風險等級: 中
描述: 在/iisadmpwd目錄下存在aexp4b.htr文件,類似的還有aexp2.htr,aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改NT用戶的密碼。
建議: 建議禁止對/iisadmpwd目錄的訪問
解決方法: 刪除aexp4b.htr文件

____________________________________________________________________________________

80
類型: 攻擊型
名字: achg.htr
風險等級: 中
描述: 在/iisadmpwd目錄下存在aechg.htr文件,類似的還有aexp2.htr,aexp3.htr和aexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改NT用戶的密碼。
建議: 建議禁止對/iisadmpwd目錄的訪問
解決方法: 刪除achg.htr文件

____________________________________________________________________________________


81
類型: 攻擊型
名字: ExprCale.cfm
風險等級: 中
描述: 在Coldfusion的web目錄: /cfdocs/expeval/ExprCalc.cfm文件,這個文件有個漏洞允許用戶讀取服務器硬盤上的任意文件包括用戶密碼數據庫sam文件
建議: 刪除相關的文件
解決方法: 刪除ExprCalc.cfm文件

_______________________________________________________________________________________

82
類型: 攻擊型
名字: getfile.cfm
風險等級: 中
描述: 在Coldfusion的web目錄: /getfile.cfm文件,這個文件有個漏洞允許用戶讀取服務器硬盤上的任意文件包括用戶密碼數據庫sam文件
建議: 刪除相關的文件
解決方法: 刪除getfile.cfm文件

_______________________________________________________________________________


119
類型: 信息型
名字: x.htw
風險等級: 中
描述: IIS4.0上有一個應用程序映射htw--->webhits.dll,這是用于Index Server的點擊功能的。盡管你不運行Index Server,該映射仍然有效。這個應用程序映射存在漏洞,允許入侵者讀取本地硬盤上的文件,數據庫文件,和ASP源代碼。
建議:
建議在IIS控制臺中刪除無用的應用程序映射


________________________________________________________________________________

120
類型: 信息型
名字: qfullhit.htw
風險等級: 中
描述: IIS4.0上有一個應用程序映射htw--->webhits.dll,這是用于Index Server的點擊功能的。盡管你不運行Index Server,該映射仍然有效。這個應用程序映射存在漏洞,允許入侵者讀取本地硬盤上的文件,數據庫文件,和ASP源代碼。
建議: 建議在IIS控制臺中刪除無用的應用程序映射


____________________________________________________________________________________

121
類型: 信息型
名字: iirturnh.htw
風險等級: 中
描述: IIS4.0上有一個應用程序映射htw--->webhits.dll,這是用于Index Server的點擊功能的。盡管你不運行Index Server,該映射仍然有效。這個應用程序映射存在漏洞,允許入侵者讀取本地硬盤上的文件,數據庫文件,和ASP源代碼。
建議: 建議在IIS控制臺中刪除無用的應用程序映射


相信認真看的朋友會看到,在序號82處,漏了幾十條信息..那也是沒辦法,不是我的問題,我拿到這份資料時就是這樣了...不知道是因為那幾十條漏洞信息比較有破壞性還是什么原因。。請有識之士補全 :)