安全研究

安全漏洞
Infonautic  getdoc.cgi 允许非法访问服务器端文档

发布日期:2000-04-13
更新日期:2000-04-13

受影响系统:
运行Infonautics getdoc.cgi的站点
描述:

一些Infonautics的应用程序以一种不安全的方法使用getdoc.cgi,可能导致攻击者获得对
某些文档的读取权限,正常情况下他们必须付费才能浏览的。

getdoc.cgi被调用时通常被传递了几个参数,当以下列方式调用时:

getdoc.cgi?id=whatever-this&OIDS=whatever-that&Form=RL
或者
getdoc.cgi?id=whatever-this&OIDS=whatever-that&Form=RL&m=1

如果将FORM变量的"RL"值去掉,那么应用程序就可以获得对文档的访问权限,而不需要经过
付费的步骤。

<* 来源: Black Watch Labs <blackwatchlabs@perfectotech.com>  *>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


如果一个链接有下列格式:

getdoc.cgi?id=whatever-this&OIDS=whatever-that&Form=RL&m=1
那么攻击者可以通过删除"RL"值,发出请求:

getdoc.cgi?id=whatever-this&OIDS=whatever-that&Form=&m=1

这样,攻击者就可以看到相应的文档了。

建议:
暂无

浏览次数:6333
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障