首页 -> 安全研究

安全研究

安全漏洞
Alex Heiphetz Group EZShopper loadpage.cgi目录列表泄露漏洞

发布日期:2000-12-13
更新日期:2000-12-13

受影响系统:
Alex Heiphetz Group EZShopper 2.0
    - Microsoft Windows NT 4.0
    - RedHat Linux 7.0
    - Sun Solaris 8.0
Alex Heiphetz Group EZShopper 3.0
    - Microsoft Windows NT 4.0
    - RedHat Linux 7.0
    - Sun Solaris 8.0
描述:
BUGTRAQ  ID: 2109
CVE(CAN) ID: CVE-2000-1092

EZShopper是一个基于Web的用Perl实现的电子商务软件包,由Alex Heiphetz Group公司开发和维护。

NSFOCUS安全小组发现AHG公司的EZshopper所带的loadpage.cgi脚本实现上存在输入验证漏洞,远程攻击者可以获得EZshopper目录的文件列表及其敏感文件内容。

正常的loadpage.cgi调用格式如下:

EZshopper v3.0:
http://site/cgi-bin/ezshopper3/loadpage.cgi?user_id=&file=<文件名>
EZshopper v2.0:
http://site/cgi-bin/ezshopper2/loadpage.cgi?+<文件名>

然而,loadpage.cgi没有正确检查用户输入的"文件名"是否真是一个文件。如果输入的"文件名"是目录名,loadpage.cgi将会返回当前EZshopper目录下的文件列表。攻击者可以根据返回信息进入子目录或者查看敏感文件(例如,用户数据文件,交易信息文件,.htaccess等等)的内容。

注意:这个漏洞不能用来查看EZshopper之外的目录,因为新版本的loadpage.cgi检查了文件名是否包含"../".

<*来源:Nsfocus Security Team (security@nsfocus.com
  
  链接:http://www.nsfocus.com/sa-09.htm
*>

建议:
厂商补丁:

NSFOCUS
-------
NSFOCUS已经为此发布了一个安全公告(SA2000-09)以及相应补丁:
SA2000-09:AHG EZshopper Loadpage.cgi File List Disclosure Vulnerability
链接:http://www.nsfocus.com/sa-09.htm

补丁下载:

AHG已经修复了此漏洞。正在使用有问题版本的用户请尽快升级到最新版本。

厂商主页:
http://www.ahg.com/

浏览次数:5865
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障