elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Deseas probar algunas mejoras a la interfaz del foro? Prueba cake! acerca de


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Bugs y Exploits
| | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | |-+  Sitio web con acceso a /cgi-sys/Count.cgi ¿Puede comprometer mi sitio?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Sitio web con acceso a /cgi-sys/Count.cgi ¿Puede comprometer mi sitio?  (Leído 917 veces)
Rienzi

Desconectado Desconectado

Mensajes: 39


Ver Perfil
Sitio web con acceso a /cgi-sys/Count.cgi ¿Puede comprometer mi sitio?
« en: 18 Marzo 2017, 18:28 »

Buenas, hoy he escaneado mi sitio web en busca de vulns y me ha aparecido que este directorio se encuentra público: /cgi-sys/Count.cgi  ¿Qué problemas y riesgos ha podido acarrearme?
En línea

WHK
吴阿卡
Moderador Global
***
Desconectado Desconectado

Mensajes: 5.816


The Hacktivism is not a crime


Ver Perfil WWW
Re: Sitio web con acceso a /cgi-sys/Count.cgi ¿Puede comprometer mi sitio?
« Respuesta #1 en: 2 Abril 2017, 03:32 »

Pues dos cosas...

Lo usas? si no lo usas entonces elimínalo o dale acceso denegado vía servidor web.

Por otro lado, ¿que hace count.cgi?, es como si preguntara si mi index.php es vulnerable sin decirte que tiene.

Para saber si algo es vulnerable necesitas tener acceso a el o por lo menos leer su código fuente. Nadie puede saber si algo es vulnerable sin primero saber donde está para poder entender de que se trata.
En línea

Luis Leon B

Desconectado Desconectado

Mensajes: 15


Ver Perfil
Re: Sitio web con acceso a /cgi-sys/Count.cgi ¿Puede comprometer mi sitio?
« Respuesta #2 en: 1 Agosto 2017, 23:33 »

De acuerdo con W3C, cualquier binario CGI o script es susceptible a ataques, desde ejecución remota de comandos, desbordamiento de pila, format string, etc.

Primero quisiera que removieras /cgi-sys/ de la carpeta raiz de tu aplicacion web, es sabido que trae problemas de seguridad tener cualquier carpeta backend accesible al publico, además de ser una mala practica de programacion, si conoces la arquitectura MVC querrás siempre tener el backend completamente separado del frontend.

Especificamente count.cgi tiene dos agujeros de seguridad que te permite introducir un archivo de tipo .gif, por supuesto la aplicación practica consiste más bien en un ejemplo de esteganografia /count.cgi?img= [local include file], segundo, puedes lograr un stack overflow ( mas informacion sobre como utilizar count.cgi https://intranet.cs.hku.hk/csintranet/contents/technical/howto/count_cgi.jsp ) que te permite realizar ejecuciones en sistemas UNIX/Linux.

Es una vulnerabilidad bastante vieja ya, pero todavía aplicable puesto que muchos servidores utilizan scripts CGI a la vista y vulnerables.Y existen ejemplos de más y más scripts con agujeros de seguridad, yo lo considero una mala práctica, pero bue, cada quien.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines