首页 -> 安全研究

安全研究

安全漏洞
rguest.exe/wguest.exe程序远程遍历主机目录漏洞

发布日期:1999-04-09
更新日期:1999-04-09

受影响系统:
WebCom datakommunikation Guestbook 0.1
描述:
BUGTRAQ  ID: 2024
CVE(CAN) ID: CVE-1999-0467,CVE-1999-0287

WebCom datakommunikation Guestbook是freeware.webcom.se提供的一个免费留言本CGI程序。

Guestbook软件包中的rguest.exe/wguest.exe程序在处理参数上存在漏洞,远程攻击者可以利用此漏洞遍历服务器的目录。

rguest.exe/wguest.exe程序的template参数可以指定要浏览的文件的路径,入侵者可以利用此参数阅读到主机硬盘上所有IUSR_<hostname>用户可读的文件。如利用如下URL可以读到boot.ini文件:

[URL=http://server/cgi-bin/rguest.exe?template=c:\boot.ini]http://server/cgi-bin/rguest.exe?template=c:\boot.ini[/URL]

<*来源:David Litchfield
  
  链接:http://online.securityfocus.com/archive/1/13207
        http://online.securityfocus.com/archive/1/13213
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

David Litchfield提供了如下测试方法:

[URL=http://server/cgi-bin/rguest.exe?template=c:\boot.ini]http://server/cgi-bin/rguest.exe?template=c:\boot.ini[/URL]

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时停止使用该软件。

厂商补丁:

WebCom datakommunikation
------------------------
厂商已经在最新版本的软件中修补了此漏洞,请到厂商主页下载:

http://freeware.webcom.se/

浏览次数:18821
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障