安全研究
安全漏洞
Network Query Tool 远程执行任意命令漏洞
发布日期:2001-10-22
更新日期:2001-10-25
受影响系统:Network Query Tool 1.0
- PHP PHP 3.0
- PHP PHP 4.0
Network Query Tool adapted for PHPNuke 1.0
描述:
BUGTRAQ ID : 3455
Network Query Tool 是一款PHP工具,用于收集给定域名或IP地址的主机信息,如DNS
查询或“traceroute”等。
由于没有检查用户输入的shell元字符,导致攻击者可以在远程服务器上执行任意shell
命令。
例如:
http://www.TEST.com/network_query.php?portNum=80&queryType=all&target=www.so
meserver.com%3Bls+-l&Submit=Do+It
将在远程主机上执行“ls -l”命令。
<*来源:Cabezon Aurélien(
aurelien.cabezon@isecurelabs.com)
参考:
http://archives.neohapsis.com/archives/bugtraq/2001-10/0183.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在network_query.php中过滤用户输入的shell元字符
* 将该CGI从web目录中移走或者删除
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.shat.net/php/nqt/
http://www.yacapa.com/浏览次数:3503
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |