安全研究
安全漏洞
Infonautic getdoc.cgi 允许非法访问服务器端文档
发布日期:2000-04-13
更新日期:2000-04-13
受影响系统:运行Infonautics getdoc.cgi的站点
描述:
一些Infonautics的应用程序以一种不安全的方法使用getdoc.cgi,可能导致攻击者获得对
某些文档的读取权限,正常情况下他们必须付费才能浏览的。
getdoc.cgi被调用时通常被传递了几个参数,当以下列方式调用时:
getdoc.cgi?id=whatever-this&OIDS=whatever-that&Form=RL
或者
getdoc.cgi?id=whatever-this&OIDS=whatever-that&Form=RL&m=1
如果将FORM变量的"RL"值去掉,那么应用程序就可以获得对文档的访问权限,而不需要经过
付费的步骤。
<* 来源: Black Watch Labs <blackwatchlabs@perfectotech.com> *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
如果一个链接有下列格式:
getdoc.cgi?id=whatever-this&OIDS=whatever-that&Form=RL&m=1
那么攻击者可以通过删除"RL"值,发出请求:
getdoc.cgi?id=whatever-this&OIDS=whatever-that&Form=&m=1
这样,攻击者就可以看到相应的文档了。
建议:
暂无
浏览次数:6333
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |