首页 -> 安全研究

安全研究

安全漏洞
PerlCal远程目录遍历漏洞

发布日期:2001-04-27
更新日期:2001-04-30

受影响系统:
Acme Software PerlCal 2.9x
Acme Software PerlCal 2.9e
Acme Software PerlCal 2.9d
Acme Software PerlCal 2.9c
Acme Software PerlCal 2.9b
Acme Software PerlCal 2.9a
Acme Software PerlCal 2.95
Acme Software PerlCal 2.9
Acme Software PerlCal 2.80
Acme Software PerlCal 2.8
Acme Software PerlCal 2.7
Acme Software PerlCal 2.6
Acme Software PerlCal 2.5
Acme Software PerlCal 2.4
Acme Software PerlCal 2.3
Acme Software PerlCal 2.18
Acme Software PerlCal 2.13
描述:
BUGTRAQ  ID: 2663
CVE(CAN) ID: CVE-2001-0463

PerlCal是Acme Software开发的CGI脚本,提供基于WEB的日历功能。

PerlCal脚本存在漏洞,没有很好检查用户输入的数据,远程攻击者可以利用"../"技术遍历WEB根目录之外的其他目录,仅受WEB服务当前所拥有用户权限的限制。通常情况下,WEB服务以nobody用户身份运行。

<*来源:Stan a.k.a. ThePike (stan@whizkunde.org
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=98841818932733&w=2
        http://marc.theaimsgroup.com/?l=bugtraq&m=98861370425469&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Stan a.k.a. ThePike (stan@whizkunde.org)提供了如下测试方法:

提交如下URL请求:

http://www.example.com/cgi-bin/cal_make.pl?p0=../../../../../../../../../../../../etc/passwd%00

将显示/etc/passwd文件内容

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时用chmod 000去除PerlCal的执行权限。

厂商补丁:

Acme Software
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www[dot]perlcal[dot]com/

浏览次数:3496
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障