首页 -> 安全研究

安全研究

安全漏洞
YaBB search.pl 程序执行任意命令漏洞

发布日期:2000-11-09
更新日期:2000-11-09

受影响系统:

YaBB 9.11.2000
描述:

YaBB 是一个流行的公告板脚本软件,它使用perl语言编写。它所带的一个脚本
search.pl没有正确检查传输给open()调用的参数。

一个恶意用户可能提供一个包含很多"../"以及一些shell命令的字符串,这将
导致search.pl以YaBB的运行权限执行任意命令。

<* 来源:rpc (h@ckz.org) *>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


攻击者可以创建一个恶意的html表单,并将'casearch'域设置为:
./../../../../../usr/bin/touch%20/tmp/foo|

这将创建一个/tmp/foo文件。

建议:

临时解决方法:
NSFOCUS建议您暂时停止使用search.pl,或者手工修改该程序,检查用户输入
中是否包含"../"

厂商补丁:

暂无

浏览次数:5653
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障