安全研究
安全漏洞
nph-test-cgi远程可浏览主机目录漏洞
发布日期:1996-12-10
更新日期:1996-12-10
受影响系统:NCSA httpd 1.5a-export
NCSA httpd 1.5.2
NCSA httpd 1.5.1
NCSA httpd 1.4.2
NCSA httpd 1.4.1
NCSA httpd 1.4
NCSA httpd 1.3
Netscape Commerce Server 1.12
Netscape Communications Server 1.12
Netscape Communications Server 1.1
Netscape Enterprise Server 2.0a
Apache Group Foundation Apache 1.1
Apache Group Foundation Apache 1.0.5
Apache Group Foundation Apache 1.0.3
Apache Group Foundation Apache 1.0.2
Apache Group Foundation Apache 1.0
Apache Group Foundation Apache 0.8.14
Apache Group Foundation Apache 0.8.11
不受影响系统:Apache Group Foundation Apache 1.1.1
描述:
BUGTRAQ ID:
686
CVE(CAN) ID:
CVE-1999-0045
nph-test-cgi是随早期版本的一些HTTP服务器发布的一个示例CGI脚本。
nph-test-cgi实现上存在输入验证漏洞,远程攻击者可能利用此漏洞可以浏览主机上的目录,造成信息泄露。
由于没有对用户输入进行充分过滤,远程攻击者可以用此漏洞来浏览服务器上的重要信息。例如:它可以让攻击者获得“/cgi-bin”目录列表,发现所有在远程主机上安装的CGI脚本。只要输入以下URL:
http://yourwebserver.com/cgi-bin/nph-test-cgi?*
注意:该漏洞是nph-test-cgi的问题,与服务器本身并没有关系。
<*来源:Josh Richards (
jrichard@fix.net)
链接:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0045
http://online.securityfocus.com/bid/686/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Josh Richards (
jrichard@fix.net)提供了如下测试方法:
输入以下URL可获得“/cgi-bin”目录列表:
http://yourwebserver.com/cgi-bin/nph-test-cgi?*建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* nph-test-cgi只是一个实验性的脚本,并没有实际的用处,请立即把它移出Web目录。
厂商补丁:
Apache Group
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
www.apache.org
Netscape
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.netscape.com浏览次数:38698
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |