首页 -> 安全研究

安全研究

安全漏洞
Power Up HTML 目录遍历导致文件泄漏或代码执行

发布日期:2001-09-07
更新日期:2001-09-13

受影响系统:

Randy Parker Power Up HTML 0.8033beta
描述:

BUGTRAQ  ID: 3304
CVE(CAN) ID: CAN-2001-1138

Power Up HTML是一系列类似HTML的命令,它们可以放在web页面中扩展HTML编程的能力。

然而Power Up HTML所包含的一个CGI程序r.cgi存在一个目录遍历漏洞,它没有检查用户
输入数据中是否包含"../"或者shell元字符等特殊字符,就将将其交给了一个open调用。
这导致攻击者可以以web服务器运行权限查看任意文件以及执行任意命令。

有问题的部分在下列代码中:

  if ( open(FILE, "$in{BFDIR}/$in{FILE}")) {
    $z=<FILE>;
    close FILE;
  }


<*来源:Steve Shepherd (steven@valueweb.com)
  链接:http://archives.neohapsis.com/archives/bugtraq/2001-09/0042.html
*>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


1.泄漏系统文件:

http://victim/cgi-bin/powerup/r.cgi?FILE=../../../../../etc/passwd

2. 执行系统命令
http://victim/cgi-bin/powerup/r.cgi?FILE=../../../../../bin/ls|

建议:

临时解决方法:

修改r.cgi中代码,在进行open调用前检查危险字符。

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://dev.ideacube.com/cgi-bin/powerup/r.cgi?FILE=main.html


浏览次数:3651
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障