安全研究
安全漏洞
Sambar Server搜索脚本混合查询漏洞
发布日期:2003-06-19
更新日期:2003-06-26
受影响系统:
Sambar Server 5.0 beta6描述:
Sambar Server 5.0 beta5
Sambar Server 5.0 beta4
Sambar Server 5.0 beta3
Sambar Server 5.0 beta2
Sambar Server 5.0 beta1
Sambar Server 4.4Beta 3
Sambar Server 4.4 production
Sambar Server 4.3
Sambar Server 4.2.1 production
Sambar Server 4.1 production
Sambar Server 5.1
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows ME
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Datacenter Server SP2
- Microsoft Windows 2000 Datacenter Server SP1
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Advanced Server SP2
- Microsoft Windows 2000 Advanced Server SP1
- Microsoft Windows 2000 Advanced Server
BUGTRAQ ID: 7975
Sambar Server运行于Microsoft Windows 9x/ME/NT/2000操作系统上的多线程Web服务器程序。
Sambar服务器包含的search.pl脚本不正确处理部分恶意查询,远程攻击者可以用这个漏洞进行缓冲区溢出攻击,可能以WEB进程权限在系统上执行任意指令。
攻击者可以使用POST方式,向search.pl提交如下内容:
.+.+a+.+b+.+c+.+d+.+E+.+D+.+gh+sd+.+sF+.+.+G0+.+H0+.+J1+.+L2+.+2M+.+G0
也可以提交包含+和.的其他字符的查询来触发漏洞,问题代码包含如下:
# Buffer the POST content
read(STDIN, $buffer, $ENV{'CONTENT_LENGTH'});
# Process the name=value argument pairs
my $pair;
my $name;
my $value;
my args = split(/&/, $buffer);
foreach $pair (args)
{
($name, $value) = split(/=/, $pair);
# Unescape the argument value
$value =~ tr/+/ /; <--- LOOK HERE
$value =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C", hex($1))/eg;
# Save the name=value pair for use below.
$FORM{$name} = $value;
}
________________________________________________________
<*来源:Lorenzo Manuel Hernandez Garcia-Hierro (curity@lorenzohgh.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105640101824894&w=2
*>
建议:
厂商补丁:
Sambar
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.sambar.com
浏览次数:2978
严重程度:0(网友投票)
绿盟科技给您安全的保障