首页 -> 安全研究

安全研究

安全漏洞
John Roy Pi3Web存在文件泄露漏洞

发布日期:2002-03-09
更新日期:2002-03-11

受影响系统:
John Roy Pi3Web 1.0.1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 95
John Roy Pi3Web 1.0.3
    - Microsoft Windows NT 4.0
    - Microsoft Windows 95
John Roy Pi3Web 2.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
描述:
BUGTRAQ  ID: 4262
CVE(CAN) ID: CVE-2002-0433

John Roy Pi3Web是一款支持CGI和ISAPI的标准WEB服务程序,Pi3Web使用多线程处理系统请求,使用在Windows,Linux,Solaris系统平台上。

Pi3Web对用户输入没有很好的过滤,导致WEB可读文件泄露。

远程用户可以通过提交包含通配符并追加想要查看的文件类型后缀名请求,就可以获得此类相关扩展名的文件列表。

此问题在Microsoft windows操作平台下的版本得到证实,其他操作平台下的版本也应该存在此问题。必须注意的是Micorosft windows平台上的WEB服务器一般以SYSTEM的权利运行,导致攻击者可以以SYSTEM的权利查看文件。

<*来源:Tekno pHReak (tek@superw00t.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0093.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时关闭Pi3Web服务。

厂商补丁:

John Roy
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://sourceforge.net/projects/pi3web/

浏览次数:3056
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障