安全研究
安全漏洞
NCSA/Apache httpd ScriptAlias远程泄漏脚本源码漏洞
发布日期:1999-09-25
更新日期:1999-09-25
受影响系统:NCSA httpd 1.5a-export
NCSA httpd 1.4.2
NCSA httpd 1.4.1
NCSA httpd 1.4
NCSA httpd 1.3
Apache Software Foundation Apache 0.8.14
Apache Software Foundation Apache 0.8.11
不受影响系统:Apache Software Foundation Apache 1.0
描述:
BUGTRAQ ID:
2300
CVE(CAN) ID:
CVE-1999-0236
NSCA httpd 1.5及以前版本和Apache Web Server 1.0以前的版本的ScriptAlias功能存在漏洞。如果ScriptAlias目录定义在DocumentRoot下,远程攻击者可以浏览Web服务器上CGI程序的源码。
如果索引功能打开的话,在URL里使用多个斜杠还可以列出CGI-BIN目录的列表。
远程攻击者可以利用这个漏洞查看脚本的代码,进一步审计这些脚本可能获得更多漏洞。
<**>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
如下请求可以获得script.cgi的源码:
http://targethost///cgi-bin/script.cgi建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 修改配置文件,ScriptAlias指定的CGI目录不能在DocumentRoot里面。
厂商补丁:
Apache Software Foundation
--------------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载最新版本的apache:
http://www.apache.org/浏览次数:7294
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |