首页 -> 安全研究

安全研究

安全漏洞
Sendpage远程执行任意命令漏洞

发布日期:2001-11-27
更新日期:2001-11-28

受影响系统:
Sendpage sendpage.pl
    - Unix系统
描述:
Sendpage.pl是一个用来把页面发送给用户的脚本。

脚本对用户输入没有充分过滤,从而使攻击者可以通过构造特别的输入在服务器上执行任意命令。

问题出在脚本的第68行:{ $ret=`/bin/echo \"$message\" | $pcmd`; }

脚本对$message变量除了基本的URL解码外,没作任何处理,因此通过在$message中插入特定的shell转义字符,可以在服务器端执行任意命令。


<*来源:Pedram Amini (pedram.amini@tulane.edu
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2001-11/0224.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Pedram Amini (pedram.amini@tulane.edu)提供了如下测试方法:

通过Web访问sendpage.pl程序,在表单中选择一个收件人,输入以下的信息:
test"; touch /tmp/blah; echo "message
这样就会在/tmp下创建blah文件。

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在脚本的第68行以前,加入如下的过滤代码:
    $message =~ s/[^\w\s]//g;

厂商补丁:

Sendpage
--------
由于Sendpage是一个比较老的脚本,作者已经不再维护,请按临时解决方法中建议的方法处理或使用其他类似功能的程序。

浏览次数:2911
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障