⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 00000002.htm

📁 一份很好的linux入门资料
💻 HTM
字号:
<HTML><HEAD>  <TITLE>BBS水木清华站∶精华区</TITLE></HEAD><BODY><CENTER><H1>BBS水木清华站∶精华区</H1></CENTER>作者:&nbsp;TJSheu&nbsp;(小兆)&nbsp;<BR>标题:&nbsp;[转录]nph-test-cgi&nbsp;Script&nbsp;Exploit&nbsp;<BR>时间:&nbsp;Fri&nbsp;Feb&nbsp;21&nbsp;15:10:53&nbsp;1997&nbsp;<BR>&nbsp;<BR>================================================================================&nbsp;<BR>&nbsp;<BR>&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;The&nbsp;DataHaven&nbsp;Project&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;____&nbsp;SECURITY&nbsp;ADVISORY&nbsp;____&nbsp;<BR>&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&lt;<A HREF="mailto:jrichard@fix.net>">jrichard@fix.net></A>&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;10&nbsp;December&nbsp;1996&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Revised:&nbsp;11&nbsp;December&nbsp;1996&nbsp;<BR>================================================================================&nbsp;<BR>程式:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;nph-test-cgi&nbsp;一个普遍被安装的&nbsp;CGI&nbsp;Script&nbsp;□本。&nbsp;<BR>问题:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;任何人可以通过&nbsp;web&nbsp;远端来看你系统。&nbsp;<BR>□围:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;大多数的以&nbsp;Unix&nbsp;为平台的&nbsp;WWW&nbsp;伺服器,且用预设值来按装CGI&nbsp;Script,&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;可以被攻击。&nbsp;<BR>日期:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;10&nbsp;December&nbsp;1996&nbsp;<BR>作者:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<A HREF="mailto:jrichard@fix.net">jrichard@fix.net</A>&nbsp;(Josh&nbsp;Richards)&nbsp;<BR>译者:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;TJSheu&nbsp;on&nbsp;HIT&nbsp;<BR>描述:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;在大多数以Unix为平台的WWW&nbsp;伺服器,在nph-test-cgi&nbsp;script存在者一个&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;安全上的漏洞。这些&nbsp;&quot;nph*&nbsp;script&quot;&nbsp;允许透过HTTP协定让&quot;不正确文法的&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;档头(non-parsed&nbsp;headers)&quot;传送。(不过,这不是导致这个安全问题的原因&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;。这个问题在於nph-test-cgi,它可以传出现在web伺服器□环境的资讯。(&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;就像test-cgi所做的工作)。nph-test-cgi□&nbsp;quotes&nbsp;没有把参数'echo'包围&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;好,但要shell出来是不可能的。(或者是我还没有发现它)。这个问题意谓者&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;,远端的使用都可以轻的通过WWW来浏览你的系统。&nbsp;<BR>&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;这个问题是出在&nbsp;nph-test-cgi&nbsp;这个&nbsp;script&nbsp;,而不是&nbsp;server&nbsp;本身。&nbsp;<BR>版本:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;目前已知且验证过的版本。&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;NCSA&nbsp;HTTP&nbsp;1.3,&nbsp;1.4,&nbsp;1.4.1,&nbsp;1.4.2,&nbsp;1.5.1,&nbsp;1.5.2,&nbsp;1,5.2a&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Apache&nbsp;HTTP&nbsp;0.8.11,&nbsp;0.8.14,&nbsp;1.0.0,&nbsp;1.0.2,&nbsp;1.0.3,&nbsp;1.0.5,&nbsp;1.1.0&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;请注意最新的版本&nbsp;1.1.1&nbsp;和&nbsp;1.2b2&nbsp;或更新的版本,这个&nbsp;script&nbsp;并不&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;包括在这些版本□,但如果你是从更早的版本升级上来的话(或NCSA&nbsp;HTTP)&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;,这个&nbsp;script&nbsp;可能仍然在你的伺服器□。&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Apache-SSL&nbsp;HTTP&nbsp;1.0.5&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;1.1.1&nbsp;(看&nbsp;Apache&nbsp;的附注。)&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;StrongHold&nbsp;1.3.2&nbsp;(basically&nbsp;Apache&nbsp;1.1.1&nbsp;+&nbsp;SSL&nbsp;extensions)&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Netscape&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Communications&nbsp;1.1,&nbsp;1.12&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Enterprise&nbsp;2.0a&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Commerce&nbsp;1.12&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;BESTWWWD&nbsp;1.0&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Microsoft&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[状况不明--我没有伺服器可以做测试]&nbsp;<BR>攻击:&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;键入&nbsp;URL:&nbsp;&lt;<A HREF="http://yourwebserver.com/cgi-bin/nph-test-cgi?*>">http://yourwebserver.com/cgi-bin/nph-test-cgi?*></A>&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;将&nbsp;&lt;yourwebserver.com&gt;&nbsp;换成靠近你的伺服器。&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[请注意在URL结尾的&quot;*&quot;字号,它是非常重要的。]&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;现在请你仔细的看开头为&quot;QUERY_STRING&quot;这那一行,它看起来对你是不是很&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;熟呀??它应该是的(如果不是的话就请你多看一下你自己的系统)&nbsp;<BR>&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;类似的&nbsp;URL:&nbsp;&lt;<A HREF="http://yourwebserver.com/cgi-bin/nph-test-cgi?/*>">http://yourwebserver.com/cgi-bin/nph-test-cgi?/*></A>&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;可以让使用者传回伺服器的档案系统和目录结构。&nbsp;<BR>历史:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;一个类似的漏洞在1996年四月被L0pht&nbsp;advisory所发表(test-cgi),後来&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;就被大部份的WWW伺服器所修正。你可以看:&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&lt;URL:<A HREF="http://www.l0pht.com/advisories/test-cgi-vulnerability>">http://www.l0pht.com/advisories/test-cgi-vulnerability></A>&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;以得到更多的资讯。&nbsp;<BR>修正:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;chmod&nbsp;700&nbsp;nph-test-cgi&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;如果你需要让这个script继续执行(我不知道为什麽需要),你可以做下列的&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;动作:&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;echo&nbsp;QUERY_STRING&nbsp;=&nbsp;$QUERY_STRING&nbsp;<BR>&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;这一行改为&nbsp;<BR>&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;echo&nbsp;&quot;QUERY_STRING&nbsp;=&nbsp;$QUERY_STRING&quot;&nbsp;<BR>&nbsp;<BR>预防:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;在做完上面所说的措施之後,看你伺服器上的access_logs,用&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;grep&nbsp;&quot;nph-test-cgi&quot;&nbsp;&nbsp;来看看有无执行&nbsp;&quot;/cgi-bin/nph-test-cgi&quot;。&nbsp;<BR>&nbsp;<BR>注意:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;有很多的&nbsp;CGI&nbsp;Script&nbsp;没有检查输入环境/变数,请仔细检查你的&nbsp;shell&nbsp;<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;script。&nbsp;<BR>&nbsp;<BR><CENTER><H1>BBS水木清华站∶精华区</H1></CENTER></BODY></HTML>

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -