首页 -> 安全研究

安全研究

安全漏洞
UltraBoard CGI泄漏系统文件漏洞

发布日期:2000-05-07
更新日期:2000-05-08

受影响系统:
UltraScripts UltraBoard 1.6
描述:

UltraBoard 1.6 (可能所有的1.x版本)存在一个问题,导致远程攻击者下载任意webserver有
权读取的文件。在Windows安装版中,这个文件必须与webroot在同一个逻辑驱动器中。在所
有的例子中,攻击者必须知道要下载的文件名以及它与webroot的相对路径。

另外,在一些版本的UltraBoard中,如果提供下面的变量给这个ultraboard.pl,

QUERY_STRING=Session=../UltraBoard.pl%00%7c
将导致不断fork这个cgi进程,直到耗尽系统资源。

<* 来源: Rudi Carell <rudicarell@hotmail.com>
          Juan M. Bello Rivas (jmbello@ITCHY.COVERLINK.ES)
*>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


通过在Post变量中输入"../""以及最后增加Null字节(\000)即可:

http: ://target/ultraboard.pl?action=PrintableTopic&Post=../../filename.ext\000



建议:
升级到UltraBoard 2000可能可以解决这个问题,目前尚未经测试

浏览次数:6093
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障