安全研究
安全漏洞
Marcus Xenakis directory.php任意命令可执行漏洞
发布日期:2002-03-12
更新日期:2002-03-17
受影响系统:Marcus S. xenakis directory.php
描述:
BUGTRAQ ID:
4278
CVE(CAN) ID:
CVE-2002-0434
Marcus S. Xenakis开发了一些基于WEB接口的SHELL命令,其中的directory.php是一个简单的运行在Unix服务器上的类似"ls"命令的脚本。
directory.php对用户输入过滤不充分问题,可以使攻击者从远程以httpd进程的权限在主机上执行任意命令。
directory.php使用简单的使用如下调用SHELL命令:
exec("ls -la $dir",$lines,$rc);
由于没有过滤一些危险的元字符如";",可导致其他任意SHELL命令以httpd的权限来执行,通过结合主机其他本地漏洞,有可能提升权利至root用户。
<*来源:Florian Hobelsberger / BlueScreen (
genius28@gmx.de)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-03/0131.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 过滤用户输入的元字符。
厂商补丁:
Marcus S. xenakis
-----------------
程序作者未提供补丁。
浏览次数:3037
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |