首页 -> 安全研究

安全研究

安全漏洞
Marcus Xenakis directory.php任意命令可执行漏洞

发布日期:2002-03-12
更新日期:2002-03-17

受影响系统:
Marcus S. xenakis directory.php
描述:
BUGTRAQ  ID: 4278
CVE(CAN) ID: CVE-2002-0434

Marcus S. Xenakis开发了一些基于WEB接口的SHELL命令,其中的directory.php是一个简单的运行在Unix服务器上的类似"ls"命令的脚本。

directory.php对用户输入过滤不充分问题,可以使攻击者从远程以httpd进程的权限在主机上执行任意命令。

directory.php使用简单的使用如下调用SHELL命令:

exec("ls -la $dir",$lines,$rc);

由于没有过滤一些危险的元字符如";",可导致其他任意SHELL命令以httpd的权限来执行,通过结合主机其他本地漏洞,有可能提升权利至root用户。

<*来源:Florian Hobelsberger / BlueScreen (genius28@gmx.de
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0131.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 过滤用户输入的元字符。

厂商补丁:

Marcus S. xenakis
-----------------
程序作者未提供补丁。

浏览次数:3037
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障