安全研究
安全漏洞
Sendpage远程执行任意命令漏洞
发布日期:2001-11-27
更新日期:2001-11-28
受影响系统:Sendpage sendpage.pl
- Unix系统
描述:
Sendpage.pl是一个用来把页面发送给用户的脚本。
脚本对用户输入没有充分过滤,从而使攻击者可以通过构造特别的输入在服务器上执行任意命令。
问题出在脚本的第68行:{ $ret=`/bin/echo \"$message\" | $pcmd`; }
脚本对$message变量除了基本的URL解码外,没作任何处理,因此通过在$message中插入特定的shell转义字符,可以在服务器端执行任意命令。
<*来源:Pedram Amini (
pedram.amini@tulane.edu)
链接:
http://archives.neohapsis.com/archives/bugtraq/2001-11/0224.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Pedram Amini (
pedram.amini@tulane.edu)提供了如下测试方法:
通过Web访问sendpage.pl程序,在表单中选择一个收件人,输入以下的信息:
test"; touch /tmp/blah; echo "message
这样就会在/tmp下创建blah文件。
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在脚本的第68行以前,加入如下的过滤代码:
$message =~ s/[^\w\s]//g;
厂商补丁:
Sendpage
--------
由于Sendpage是一个比较老的脚本,作者已经不再维护,请按临时解决方法中建议的方法处理或使用其他类似功能的程序。
浏览次数:2911
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |