首页 -> 安全研究

安全研究

安全漏洞
Faqmanager.cgi目录遍历漏洞

发布日期:2002-01-07
更新日期:2002-01-10

受影响系统:
Richard Lawrence FAQManager.cgi 2.2.6
Richard Lawrence FAQManager.cgi 2.2.5
Richard Lawrence FAQManager.cgi 2.2.4
Richard Lawrence FAQManager.cgi 2.2.3
Richard Lawrence FAQManager.cgi 2.2.2
Richard Lawrence FAQManager.cgi 2.2.1
Richard Lawrence FAQManager.cgi 2.2
Richard Lawrence FAQManager.cgi 2.1.2
Richard Lawrence FAQManager.cgi 2.1.1
Richard Lawrence FAQManager.cgi 2.1
Richard Lawrence FAQManager.cgi 2.0
描述:
BUGTRAQ  ID: 3812

faqmanager.cgi是一个通过Web界面维护FAQ的Perl脚本。它可以运行在大多数UNIX/Linux、Windows等支持Perl解释器的平台下。

faqmanager.cgi存在输入验证漏洞,可以使攻击者遍历主机驱动器上的目录,读取任意有权限读取的文件。

问题在于faqmanager.cgi在打开文件时对用户输入未作充分过滤,攻击者通过在Web请求中插入“../”字串来访问到Web目录以外的目录,读取任意httpd进程有权限读取的系统文件。


<*来源:Nu Omega Tau (nu_omega_tau@altavista.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-01/0065.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时停止此程序的使用。

* 修改脚本,把untaint函数改成如下的样子:

sub untaint
{
  return "" if (!$_[0]);
  
  my $taint = $_[0];
  
  $taint =~ s/[\|\/]//g;
  $taint =~ s/\0//gii;
  $taint =~ /^[\<\+\>]*(.*)$/gi;
  return $1; # _not_ return $taint
}

厂商补丁:

Richard Lawrence
----------------
目前厂商提供的最新2.2.6版程序并没有完全消除漏洞,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.fourteenminutes.com/code/faqmanager/

浏览次数:3261
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障