首页 -> 安全研究

安全研究

安全漏洞
Sambar Server搜索脚本混合查询漏洞

发布日期:2003-06-19
更新日期:2003-06-26

受影响系统:
Sambar Server 5.0 beta6
Sambar Server 5.0 beta5
Sambar Server 5.0 beta4
Sambar Server 5.0 beta3
Sambar Server 5.0 beta2
Sambar Server 5.0 beta1
Sambar Server 4.4Beta 3
Sambar Server 4.4 production
Sambar Server 4.3
Sambar Server 4.2.1 production
Sambar Server 4.1 production
Sambar Server 5.1
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ  ID: 7975

Sambar Server运行于Microsoft Windows 9x/ME/NT/2000操作系统上的多线程Web服务器程序。

Sambar服务器包含的search.pl脚本不正确处理部分恶意查询,远程攻击者可以用这个漏洞进行缓冲区溢出攻击,可能以WEB进程权限在系统上执行任意指令。

攻击者可以使用POST方式,向search.pl提交如下内容:

.+.+a+.+b+.+c+.+d+.+E+.+D+.+gh+sd+.+sF+.+.+G0+.+H0+.+J1+.+L2+.+2M+.+G0

也可以提交包含+和.的其他字符的查询来触发漏洞,问题代码包含如下:

# Buffer the POST content
read(STDIN, $buffer, $ENV{'CONTENT_LENGTH'});


# Process the name=value argument pairs
my $pair;
my $name;
my $value;
my args = split(/&/, $buffer);


foreach $pair (args)
{
  ($name, $value) = split(/=/, $pair);


  # Unescape the argument value
  $value =~ tr/+/ /; <--- LOOK HERE
  $value =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C", hex($1))/eg;


  # Save the name=value pair for use below.
  $FORM{$name} = $value;
}
________________________________________________________

<*来源:Lorenzo Manuel Hernandez Garcia-Hierro (curity@lorenzohgh.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105640101824894&w=2
*>

建议:
厂商补丁:

Sambar
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.sambar.com

浏览次数:2966
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障