CGI安全漏洞资料速查 CGI安全漏洞资料速查 #####################################################
############################################################################# 本文取自一位朋友.这本来不算是什么珍贵的东
类型:攻击型 名字:displayopenedfile.cfm 风险等级:低 描述:如果在您的Web目录中含有 /cfdocs/expeval/exprcalc.cfm /cf
类型:攻击型 名字:phf 风险等级:中 描述:在NCSA或者Apache(1.1.1版本以内)非商业版本的WebServer中有一段程序util.c,允许黑客以root身份执行任何一
类型:攻击型 名字:exprcalc.cfm 风险等级:低 描述:如果在您的Web目录中含有 /cfdocs/expeval/exprcalc.cfm /cfdocs/expev
CGI安全漏洞资料速查v1.0 ################################################################ #如有任何安全组织或个人愿意无尝
在计算机领域——尤其在Internet上——尽管大部分Web服务器所编的程序都尽可能保护自己的内容不受侵害,但只要CGI脚本中有一点安全方面的失误--口令文件、私有数据、以及任何东西,就能使入侵者
编写安全的CGI脚本 不管在什么时候,一个程序与网络客户端联系的时候,就有可能客户端会攻击这个程序以获得未授权的访问。即使是无恶意地看看你的脚本也会你的系统的完整型构成危险。出于这种想法,本节
目录: 1. 基本的安全问题 1-1. 操作系统 1-2. 增强服务器的安全 1-2-1.你应该在什么地方放置你的CGI程序? 1-2-2.SSI(Server-Side Includes)
CGI 安全问题 作 者: Jeffry Dwight 在计算机领域——尤其在Internet上——尽管大部分Web服务器所编的程序都尽可能保护自己的内容不受侵害,但只