安全研究
安全漏洞
CSVForm远程执行任意命令漏洞
发布日期:2001-12-11
更新日期:2001-12-17
受影响系统:Mutasem Abudahab CSVForm 0.1
描述:
BUGTRAQ ID:
3668
CVE(CAN) ID:
CVE-2001-1187
CSVForm是一款基于*NIX平台的Perl CGI脚本,用于把表格输入的数据格式化为逗号分割的数据,然后保存到文本文件中,一般是为了后续的数据库导入而用。
该脚本存在一个输入验证漏洞,允许远程攻击者以Web Server身份执行任意命令。
这是由于“csvform.pl”没有对用户的输入的'file'变量进行过滤,然后直接交给open()函数处理的结果。
有问题的代码如下:
sub modify_CSV
{
if(open(CSV,$_[0])){
}
else{
goto &produce_error(
"Can't open CSV file.\n",
"Please, check that you have provided the cgi script with
correct CSV file",
" path in the HTML form.\n"
);
}
<*来源:Jason Gomes (
jgomes@strataone.com)
链接:
http://archives.neohapsis.com/archives/bugtraq/2001-12/0102.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时停止使用csvform.pl
* 在脚本中指定CSV文件名,而不是由用户提供。
* 在脚本中过滤用户输入数据中的shell元字符以及NULL字符
浏览次数:3102
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |