首页 -> 安全研究

安全研究

安全漏洞
Network Query Tool 远程执行任意命令漏洞

发布日期:2001-10-22
更新日期:2001-10-25

受影响系统:
Network Query Tool 1.0
   - PHP PHP 3.0
   - PHP PHP 4.0
Network Query Tool adapted for PHPNuke 1.0
描述:

BUGTRAQ ID : 3455

Network Query Tool 是一款PHP工具,用于收集给定域名或IP地址的主机信息,如DNS
查询或“traceroute”等。

由于没有检查用户输入的shell元字符,导致攻击者可以在远程服务器上执行任意shell
命令。

例如:

http://www.TEST.com/network_query.php?portNum=80&queryType=all&target=www.so
meserver.com%3Bls+-l&Submit=Do+It

将在远程主机上执行“ls -l”命令。

<*来源:Cabezon Aurélien(aurelien.cabezon@isecurelabs.com
  参考:http://archives.neohapsis.com/archives/bugtraq/2001-10/0183.html
*>


建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在network_query.php中过滤用户输入的shell元字符
* 将该CGI从web目录中移走或者删除

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.shat.net/php/nqt/
http://www.yacapa.com/

浏览次数:3503
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障