ikonboard 远程执行任意命令漏洞
发布日期:2000-12-29
更新日期:2000-12-30
受影响系统:
Ikonboard.com ikonboard 2.1.7b 以及更低版本 for Unix
描述:
ikonboard 是 ikonboard.com 开发的论坛管理软件包。它存在一个漏洞允许远程用
户访问WWW服务器上的任意资源。
问题出在register.cgi脚本,由于未能严格检查用户输入,通过在URL中设置
$SEND_MAIL变量,远程客户端可以指定一个本地二进制文件,然后请求register.cgi
脚本,此时被指定的本地二进制文件以WWW服务属主身份得到执行。显然这个漏洞严
重危及本机安全。
<* 来源:Gijs Hollestelle (
gijs@gewis.win.tue.nl) *>
建议:
厂商补丁:
下列解决方案来自Gijs Hollestelle,据说是官方解决代码:
下面是register.cgi原来的问题代码:
@params = $query->param;
foreach $param(@params) {
$theparam = $query->param($param);
$theparam = &unHTML("$theparam");
${$param} = $theparam;
}
下面是修改后的代码:
for ('inmembername','password','emailaddress',
'showemail','homepage','aolname','icqnumber','location','interests',
'signature','timedifference','useravatar','action') {
next unless defined $_;
next if $_ eq 'SEND_MAIL';
$tp = $query->param($_);
$tp = &unHTML("$tp");
${$_} = $tp;
}
浏览次数:5530
严重程度:0(网友投票)