首页 -> 安全研究

安全研究

安全漏洞
CSVForm远程执行任意命令漏洞

发布日期:2001-12-11
更新日期:2001-12-17

受影响系统:
Mutasem Abudahab CSVForm 0.1
描述:
BUGTRAQ  ID: 3668
CVE(CAN) ID: CVE-2001-1187

CSVForm是一款基于*NIX平台的Perl CGI脚本,用于把表格输入的数据格式化为逗号分割的数据,然后保存到文本文件中,一般是为了后续的数据库导入而用。

该脚本存在一个输入验证漏洞,允许远程攻击者以Web Server身份执行任意命令。

这是由于“csvform.pl”没有对用户的输入的'file'变量进行过滤,然后直接交给open()函数处理的结果。

有问题的代码如下:

sub modify_CSV
{
if(open(CSV,$_[0])){
}
else{
        goto &produce_error(
                "Can't open CSV file.\n",
                "Please, check that you have provided the cgi script with
correct CSV file",
                " path in the HTML form.\n"
                );
        }






<*来源:Jason Gomes (jgomes@strataone.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2001-12/0102.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时停止使用csvform.pl

* 在脚本中指定CSV文件名,而不是由用户提供。

* 在脚本中过滤用户输入数据中的shell元字符以及NULL字符

浏览次数:3102
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障