【拯救赵明】Web安全扫描器才能救赵明
原创
©著作权归作者所有:来自51CTO博客作者charlesc的原创作品,谢绝转载,否则将追究法律责任
目前网络上的安全问题十分突出。一个架在 inet 上的 Web Server, 非常容易受到来自 hacker 的全方位的攻击。总的来看,占决大多数的攻击手段主要有如下几种:
1.远程溢出攻击。
这种攻击威胁极大,而且基本上没有什么比较好的办法,你所能做的就是在第一时间对 OS 进行patch.关掉不是必要的服务,装上 FireWall.然后 。。。Waiting f0r the Attack coming...:)
2.普通攻击。
这种攻击主要是由于管理员的疏忽造成的,如权限配置不当,口令有问题。。。。。小心点就可以极大的减小这种攻击的成功率。
3.来自Web (80) 的攻击。
现在Web制作技术日趋复杂,直接导致了 Web 站点结构的复杂性。再加上主页制作人员大多使用自己或第三方开发的软件,由于这些软件的开发水平有高有低,有些在开发时更本没有考虑到安全问题,这就造成了大多数 Web Site 存在着极为严重的安全问题。主要体现在 CGi & ASP ...等动态交互技术和 M$ 那充满 Bug 的 IIS.
CGi & WEB 安全扫描器就是在这种背景下开发出来的。目的是为了检查几乎所有已知存在安全问题的 CGi ,总数超过了 65 种。针对 ASP & IIS 的检测将在下一版本中实现.你可以轻易的把最新的 CGi Bug 探测加入其中,最为明显的就是 由 JFS 在 hackwww.hackedpcweek.com 时发现的
/photoads/ads_data.pl
/photoads/cgi-bin/env.cgi
/cgi-bin/photo_cfg.pl
这三个存在问题的CGi,我加入其中后,马上在对一个站点的扫描中发现存在!(如果你加入了最新的 CGi Bug ,请email 我一份,谢谢。)不要以为目前 Web 中 Cgi 的漏洞不普遍,我测试了6 个站点。 6个都有Count.cgi, 其中一个最为厉害,同时也令我困惑不已:
该站点同时存在有:
/cgi-bin/rwwwshell.pl--> THC - backd00r
( 这是一个 NT & IIS ,里面竟然有这个东东)
/cgi-bin/websendmail
/cgi-bin/wwwboard.pl
/cgi-bin/filemail.pl
/cgi-bin/maillist.pl
/cgi-bin/textcounter.pl
还有最新的;)
/photoads/ads_data.pl
/photoads/cgi-bin/env.cgi
/cgi-bin/photo_cfg.pl
不过我没有太多时间去重现 JFS 的光辉历程 :P这是一个电子商务站点,竟然存在着这么多的问题。尤其是第一个;)起初我不相信,可手动测试,都存在。在一个 frontpage 架的站中,发现了
user.pwd
authors.pwd
两个口令文件;)可见问题的普遍性。同时,有些时候,Httpd 问题是一个安装了FireWall 后可能存在的唯一漏洞。所以说,对待这一问题一定不能存在侥幸心理。
下一篇:我的友情链接
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章