安全研究
安全漏洞
Alex Heiphetz Group EZShopper loadpage.cgi目录列表泄露漏洞
发布日期:2000-12-13
更新日期:2000-12-13
受影响系统:Alex Heiphetz Group EZShopper 2.0
- Microsoft Windows NT 4.0
- RedHat Linux 7.0
- Sun Solaris 8.0
Alex Heiphetz Group EZShopper 3.0
- Microsoft Windows NT 4.0
- RedHat Linux 7.0
- Sun Solaris 8.0
描述:
BUGTRAQ ID:
2109
CVE(CAN) ID:
CVE-2000-1092
EZShopper是一个基于Web的用Perl实现的电子商务软件包,由Alex Heiphetz Group公司开发和维护。
NSFOCUS安全小组发现AHG公司的EZshopper所带的loadpage.cgi脚本实现上存在输入验证漏洞,远程攻击者可以获得EZshopper目录的文件列表及其敏感文件内容。
正常的loadpage.cgi调用格式如下:
EZshopper v3.0:
http://site/cgi-bin/ezshopper3/loadpage.cgi?user_id=&file=<文件名>
EZshopper v2.0:
http://site/cgi-bin/ezshopper2/loadpage.cgi?+<文件名>
然而,loadpage.cgi没有正确检查用户输入的"文件名"是否真是一个文件。如果输入的"文件名"是目录名,loadpage.cgi将会返回当前EZshopper目录下的文件列表。攻击者可以根据返回信息进入子目录或者查看敏感文件(例如,用户数据文件,交易信息文件,.htaccess等等)的内容。
注意:这个漏洞不能用来查看EZshopper之外的目录,因为新版本的loadpage.cgi检查了文件名是否包含"../".
<*来源:Nsfocus Security Team (
security@nsfocus.com)
链接:
http://www.nsfocus.com/sa-09.htm
*>
建议:
厂商补丁:
NSFOCUS
-------
NSFOCUS已经为此发布了一个安全公告(SA2000-09)以及相应补丁:
SA2000-09:AHG EZshopper Loadpage.cgi File List Disclosure Vulnerability
链接:
http://www.nsfocus.com/sa-09.htm
补丁下载:
AHG已经修复了此漏洞。正在使用有问题版本的用户请尽快升级到最新版本。
厂商主页:
http://www.ahg.com/浏览次数:5865
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |