首页 -> 安全研究

安全研究

安全漏洞
FileSeek CGI脚本远程命令执行漏洞

发布日期:2003-02-06
更新日期:2003-02-11

受影响系统:
Wiley Computer Publishing Craig Patchett FileSeek.cgi
Wiley Computer Publishing Craig Patchett FileSeek2.cgi
描述:
BUGTRAQ  ID: 6783
CVE(CAN) ID: CVE-2002-0612

FileSeek是一款由Craig Patchett编写用于查找和下载文件的脚本。

FileSeek对用户提交的WEB请求对SHELL元字符缺少正确过滤,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意命令。

FileSeek没有对用户提交的'head'或者'foot'参数进行充分的SHELL元字符过滤,攻击者可以提交类似";command"的数据,可能以WEB进程权限在系统上执行任意命令。

<*来源:Thijs Bosschert (nighthawk@hackers4hackers.org
  
  链接:http://www.dsinet.org/textfiles/advisories/FileSeek-advisory.txt
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* Thijs Bosschert (nighthawk@hackers4hackers.org)提供如下第三方补丁:

在"Generate HTML page"下面增加如下代码:

########################################################################
#
# Generate the HTML page
#
########################################################################


$ARGS{'head'} =~ tr/\|\;/XX/;
$ARGS{'foot'} =~ tr/\|\;/XX/;

厂商补丁:

Wiley Computer Publishing
-------------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cgi-perl.com/

浏览次数:2698
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障