安全研究

安全漏洞
NCSA/Apache httpd ScriptAlias远程泄漏脚本源码漏洞

发布日期:1999-09-25
更新日期:1999-09-25

受影响系统:
NCSA httpd 1.5a-export
NCSA httpd 1.4.2
NCSA httpd 1.4.1
NCSA httpd 1.4
NCSA httpd 1.3
Apache Software Foundation Apache 0.8.14
Apache Software Foundation Apache 0.8.11
不受影响系统:
Apache Software Foundation Apache 1.0
描述:
BUGTRAQ  ID: 2300
CVE(CAN) ID: CVE-1999-0236

NSCA httpd 1.5及以前版本和Apache Web Server 1.0以前的版本的ScriptAlias功能存在漏洞。如果ScriptAlias目录定义在DocumentRoot下,远程攻击者可以浏览Web服务器上CGI程序的源码。

如果索引功能打开的话,在URL里使用多个斜杠还可以列出CGI-BIN目录的列表。

远程攻击者可以利用这个漏洞查看脚本的代码,进一步审计这些脚本可能获得更多漏洞。

<**>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

如下请求可以获得script.cgi的源码:

http://targethost///cgi-bin/script.cgi

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 修改配置文件,ScriptAlias指定的CGI目录不能在DocumentRoot里面。

厂商补丁:

Apache Software Foundation
--------------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载最新版本的apache:

http://www.apache.org/

浏览次数:7311
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障