目前网络上的安全问题十分突出。一个架在 inet 上的 Web Server, 非常容易受到来自 hacker 的全方位的攻击。总的来看,占决大多数的攻击手段主要有如下几种:

1.远程溢出攻击。

这种攻击威胁极大,而且基本上没有什么比较好的办法,你所能做的就是在第一时间对 OS 进行patch.关掉不是必要的服务,装上 FireWall.然后 。。。Waiting f0r the Attack coming...:)

2.普通攻击。

这种攻击主要是由于管理员的疏忽造成的,如权限配置不当,口令有问题。。。。。小心点就可以极大的减小这种攻击的成功率。

3.来自Web (80) 的攻击。

现在Web制作技术日趋复杂,直接导致了 Web 站点结构的复杂性。再加上主页制作人员大多使用自己或第三方开发的软件,由于这些软件的开发水平有高有低,有些在开发时更本没有考虑到安全问题,这就造成了大多数 Web Site 存在着极为严重的安全问题。主要体现在 CGi & ASP ...等动态交互技术和 M$ 那充满 Bug 的 IIS.

CGi & WEB 安全扫描器就是在这种背景下开发出来的。目的是为了检查几乎所有已知存在安全问题的 CGi ,总数超过了 65 种。针对 ASP & IIS 的检测将在下一版本中实现.你可以轻易的把最新的 CGi Bug 探测加入其中,最为明显的就是 由 JFS 在 hackwww.hackedpcweek.com 时发现的 

/photoads/ads_data.pl
/photoads/cgi-bin/env.cgi
/cgi-bin/photo_cfg.pl

这三个存在问题的CGi,我加入其中后,马上在对一个站点的扫描中发现存在!(如果你加入了最新的 CGi Bug ,请email 我一份,谢谢。)不要以为目前 Web 中 Cgi 的漏洞不普遍,我测试了6 个站点。 6个都有Count.cgi, 其中一个最为厉害,同时也令我困惑不已: 

该站点同时存在有:

/cgi-bin/rwwwshell.pl--> THC - backd00r

( 这是一个 NT & IIS ,里面竟然有这个东东)

/cgi-bin/websendmail
/cgi-bin/wwwboard.pl
/cgi-bin/filemail.pl
/cgi-bin/maillist.pl
/cgi-bin/textcounter.pl

还有最新的;)

/photoads/ads_data.pl
/photoads/cgi-bin/env.cgi
/cgi-bin/photo_cfg.pl

不过我没有太多时间去重现 JFS 的光辉历程 :P这是一个电子商务站点,竟然存在着这么多的问题。尤其是第一个;)起初我不相信,可手动测试,都存在。在一个 frontpage 架的站中,发现了

user.pwd
authors.pwd

两个口令文件;)可见问题的普遍性。同时,有些时候,Httpd 问题是一个安装了FireWall 后可能存在的唯一漏洞。所以说,对待这一问题一定不能存在侥幸心理。