安全研究

安全漏洞
ikonboard 远程执行任意命令漏洞

发布日期:2000-12-29
更新日期:2000-12-30

受影响系统:

  Ikonboard.com ikonboard 2.1.7b 以及更低版本 for Unix



描述:

ikonboard 是 ikonboard.com 开发的论坛管理软件包。它存在一个漏洞允许远程用
户访问WWW服务器上的任意资源。

问题出在register.cgi脚本,由于未能严格检查用户输入,通过在URL中设置
$SEND_MAIL变量,远程客户端可以指定一个本地二进制文件,然后请求register.cgi
脚本,此时被指定的本地二进制文件以WWW服务属主身份得到执行。显然这个漏洞严
重危及本机安全。

<* 来源:Gijs Hollestelle (gijs@gewis.win.tue.nl) *>



建议:

厂商补丁:

下列解决方案来自Gijs Hollestelle,据说是官方解决代码:

下面是register.cgi原来的问题代码:

@params = $query->param;
foreach $param(@params) {
$theparam = $query->param($param);
$theparam = &unHTML("$theparam");
${$param} = $theparam;
}

下面是修改后的代码:

for ('inmembername','password','emailaddress',
'showemail','homepage','aolname','icqnumber','location','interests',
'signature','timedifference','useravatar','action') {
next unless defined $_;
next if $_ eq 'SEND_MAIL';
$tp = $query->param($_);
$tp = &unHTML("$tp");
${$_} = $tp;
}


浏览次数:5530
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障