欢迎光临
我们一直在努力

CGI安全漏洞资料速查 v1.0(转四)-PHP教程,PHP应用

建站超值云服务器,限时71元/月

76
类型: 攻击型
名字: aexp.htr
风险等级: 中
描述: 在/iisadmpwd目录下存在aexp.htr文件,类似的还有aexp2.htr,aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改nt用户的密码。
建议: 建议禁止对/iisadmpwd目录的访问
解决方法: 删除aexp.htr文件

____________________________________________________________________________________

77
类型: 攻击型
名字: aexp2.htr
风险等级: 中
描述: 在/iisadmpwd目录下存在aexp2.htr文件,类似的还有aexp2.htr,aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改nt用户的密码。
建议: 建议禁止对/iisadmpwd目录的访问
解决方法: 删除aexp2.htr文件

_______________________________________________________________________________________

78
类型: 攻击型
名字: aexp3.htr
风险等级: 中
描述: 在/iisadmpwd目录下存在aexp3.htr文件,类似的还有aexp2.htr,aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改nt用户的密码。
建议: 建议禁止对/iisadmpwd目录的访问
解决方法: 删除aexp3.htr文件

_________________________________________________________________________________________

79
类型: 攻击型
名字: aexp4b.htr
风险等级: 中
描述: 在/iisadmpwd目录下存在aexp4b.htr文件,类似的还有aexp2.htr,aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改nt用户的密码。
建议: 建议禁止对/iisadmpwd目录的访问
解决方法: 删除aexp4b.htr文件

____________________________________________________________________________________

80
类型: 攻击型
名字: achg.htr
风险等级: 中
描述: 在/iisadmpwd目录下存在aechg.htr文件,类似的还有aexp2.htr,aexp3.htr和aexp4b.htr等,这些文件允许攻击者用穷举法等方式破解和修改nt用户的密码。
建议: 建议禁止对/iisadmpwd目录的访问
解决方法: 删除achg.htr文件

____________________________________________________________________________________

81
类型: 攻击型
名字: exprcale.cfm
风险等级: 中
描述: 在coldfusion的web目录: /cfdocs/expeval/exprcalc.cfm文件,这个文件有个漏洞允许用户读取服务器硬盘上的任意文件包括用户密码数据库sam文件
建议: 删除相关的文件
解决方法: 删除exprcalc.cfm文件

_______________________________________________________________________________________

82
类型: 攻击型
名字: getfile.cfm
风险等级: 中
描述: 在coldfusion的web目录: /getfile.cfm文件,这个文件有个漏洞允许用户读取服务器硬盘上的任意文件包括用户密码数据库sam文件
建议: 删除相关的文件
解决方法: 删除getfile.cfm文件

_______________________________________________________________________________

119
类型: 信息型
名字: x.htw
风险等级: 中
描述: iis4.0上有一个应用程序映射htw—>webhits.dll,这是用于index server的点击功能的。尽管你不运行index server,该映射仍然有效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文件,数据库文件,和asp源代码。
建议:
建议在iis控制台中删除无用的应用程序映射

________________________________________________________________________________

120
类型: 信息型
名字: qfullhit.htw
风险等级: 中
描述: iis4.0上有一个应用程序映射htw—>webhits.dll,这是用于index server的点击功能的。尽管你不运行index server,该映射仍然有效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文件,数据库文件,和asp源代码。
建议: 建议在iis控制台中删除无用的应用程序映射

____________________________________________________________________________________

121
类型: 信息型
名字: iirturnh.htw
风险等级: 中
描述: iis4.0上有一个应用程序映射htw—>webhits.dll,这是用于index server的点击功能的。尽管你不运行index server,该映射仍然有效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文件,数据库文件,和asp源代码。
建议: 建议在iis控制台中删除无用的应用程序映射

相信认真看的朋友会看到,在序号82处,漏了几十条信息..那也是没办法,不是我的问题,我拿到这份资料时就是这样了…不知道是因为那几十条漏洞信息比较有破坏性还是什么原因。。请有识之士补全 🙂

赞(0)
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com 特别注意:本站所有转载文章言论不代表本站观点! 本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。未经允许不得转载:IDC资讯中心 » CGI安全漏洞资料速查 v1.0(转四)-PHP教程,PHP应用
分享到: 更多 (0)