【发布时间】:2012-06-28 16:33:12
【问题描述】:
抱歉,这不是发布此内容的正确论坛,但我的想法已经不多了。我们最近购买了一台新的专用服务器(运行 Windows Web Server 2008 R2)。我们的一位客户试图获得 PCI 合规性。服务器是最新的,我们已经关闭了所有不需要的端口和漏洞。但该网站一直未能通过其中一项测试。我将粘贴失败消息:
标题:易受攻击的 Web 程序(新加坡) 影响:远程攻击者可以执行任意命令、创建或覆盖文件,或者查看 Web 服务器上的文件或目录。
数据发送:
GET /thumb.php?image=../data/users.csv.php%00.jpg
HTTP/1.0 Host: www.monorep.co.uk
User-Agent: Mozilla/4.0
Connection: Keep-alive
收到的数据:
And: <html xmlns="http://www.w3.org/1999/xhtml"><!-- InstanceBegin template="/Templates/standard page - group.dwt.aspx" codeOutsideHTMLIsLocked="false" -->
And: <a class="addthis_button_email"></a> Resolution: 12/23/04 CVE 2004-1407 CVE 2004-1408 CVE 2004-1409 CVE 2006-3194 CVE 2006-3195 CVE 2006-3196
新加坡图库应用程序受到多个漏洞的影响。新加坡 0.10 及更早版本受这些漏洞影响: index.php 中的目录遍历允许对应用程序目录中的敏感文件进行未经授权的读取访问,例如包含加密密码的 users.csv.php 文件 index.php 中的跨站点脚本能力获取安装路径 Singapore 0.9.10 及更早版本均受这些漏洞影响。 thumb.php 中的目录遍历允许对应用程序目录中的敏感文件进行未经授权的读取访问,例如包含加密密码的 users.csv.php 文件 addImage 函数中的文件上传漏洞允许登录用户上传和执行 PHP 脚本目录遍历如果 Web 服务器对目录具有写入权限,则允许在 Windows 平台上删除任意目录 跨站点脚本 解决方案:升级到新加坡 0.10.1 或更高版本(如果可用)。
风险因素:高/CVSS2 基础分数:7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P) CVE:CVE-2004-1408 出价:11990 18518 其他 CVE:CVE-2006-3194 CVE-2006-3196 CVE-2004-1409 CVE-2004-1407 CVE-2006-3195
我不知道这是关于什么的。我们不使用这个“新加坡”应用程序,我们根本不在服务器上运行 php。
有没有人可以提供任何关于这个的建议。如果您提供任何建议,我将非常感激。
谢谢。
【问题讨论】:
标签: windows windows-server-2008 pci-compliance