首页 -> 安全研究

安全研究

安全漏洞
Talentsoft Web+远程泄漏脚本源码漏洞

发布日期:2000-10-27
更新日期:2000-10-27

受影响系统:
TalentSoft Web+ Client 4.6
    - Microsoft Windows NT 4.0
    - Microsoft Windows 2000
TalentSoft Web+ Monitor 4.6
    - Microsoft Windows NT
    - Microsoft Windows 2000
TalentSoft Web+ Server 4.6
    - Microsoft Windows NT
    - Microsoft Windows 2000
描述:
BUGTRAQ  ID: 1722

Talentsoft Web+ 是一个跨平台的Web应用服务器。目前支持的操作系统有Windows NT/2000、Linux、FreeBSD、Solaris。

在Windows NT/2000上运行的Web+对于一个访问WML文件的NTFS流的HTTP请求会直接返回WML源代码,远程攻击者可以借此漏洞获取WML页面的源代码而不是经过服务器解释执行后的页面。

Talentsoft Web+在处理文件请求时会先判断文件扩展名是否在可执行文件扩展名列表中,如果在,则执行并返回结果,如果不在,则直接返回文件内容。NTFS文件系统支持在文件中包含额外的数据流。$DATA是在NTFS文件系统中存储数据流的属性。当我们对一个在NTFS分区中的WML文件发出包含$DATA请求,Web+会检查最后一个“.”后面的扩展名,因为多了“::$DATA”,结果Web+不认为这是一个WML文件,而文件系统可以识别该请求,于是WML的源代码被返回。该漏洞的影响不仅限于WML文件,其他CGI文件也会受影响,例如ASP。

<*来源:Delphis (securityteam@delphisplc.com
  
  链接:http://archives.neohapsis.com/archives/ntbugtraq/2000-q3/0168.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Delphis (securityteam@delphisplc.com)提供了如下测试方法:

http://target/cgi-bin/webplus.exe?script=test.wml::$DATA

建议:
厂商补丁:

TalentSoft
----------
目前Talensoft已经在Web+ 4.6 build 542版本中解决了此问题,请联系厂商获取新版本。

浏览次数:5344
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障