安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
rguest.exe/wguest.exe程序远程遍历主机目录漏洞
发布日期:
1999-04-09
更新日期:
1999-04-09
受影响系统:
WebCom datakommunikation Guestbook 0.1
描述:
BUGTRAQ ID:
2024
CVE(CAN) ID:
CVE-1999-0467
,
CVE-1999-0287
WebCom datakommunikation Guestbook是freeware.webcom.se提供的一个免费留言本CGI程序。
Guestbook软件包中的rguest.exe/wguest.exe程序在处理参数上存在漏洞,远程攻击者可以利用此漏洞遍历服务器的目录。
rguest.exe/wguest.exe程序的template参数可以指定要浏览的文件的路径,入侵者可以利用此参数阅读到主机硬盘上所有IUSR_<hostname>用户可读的文件。如利用如下URL可以读到boot.ini文件:
http://server/cgi-bin/rguest.exe?template=c:\boot.ini
<*来源:David Litchfield
链接:
http://online.securityfocus.com/archive/1/13207
http://online.securityfocus.com/archive/1/13213
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
David Litchfield (david@nextgenss[.]com)提供了如下测试方法:
http://server/cgi-bin/rguest.exe?template=c:\boot.ini
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时停止使用该软件。
厂商补丁:
WebCom datakommunikation
------------------------
厂商已经在最新版本的软件中修补了此漏洞,请到厂商主页下载:
http://freeware.webcom.se/
浏览次数:
18833
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客