安全研究
安全漏洞
通过URL可诱使X-Chat执行命令
发布日期:2000-08-24
更新日期:2000-08-24
受影响系统:
X-Chat 1.5.x dev
X-Chat 1.4.2
X-Chat 1.4.1
X-Chat 1.4
X-Chat 1.3.9
X-Chat 1.3.10
X-Chat 1.3.11
X-Chat 1.3.12
X-Chat 1.3.13
- Sun Solaris 8.0
- Sun Solaris 7.0
- Sun Solaris 2.6
- Slackware Linux 7.1
- SGI IRIX 6.5
- SGI IRIX 6.4
- S.u.S.E. Linux 7.0
- S.u.S.E. Linux 6.4
- S.u.S.E. Linux 6.3
- RedHat Linux 6.x
- OpenBSD 2.7
- OpenBSD 2.6
- NetBSD 1.4.2 x86
- NetBSD 1.4.1 x86
- Linux Mandrake 7.1
- Linux Mandrake 7.0
- HP HP-UX 11.0
- FreeBSD 5.0
- FreeBSD 4.0
- Debian Linux 2.2
- Debian Linux 2.1
描述:
在X-Chat IRC客户端的1.3.9版本及以后的版本中存在一个漏洞。通过给X-Chat发送一个URL,该URL中包含用反引号(即` `)括起来的命令,则X-Chat用户决定察看该URL时,点击该连接,这时
可以执行任意的命令。
这是由X-Chat加载页面进行浏览的方式所引起的。X-Chat不检查所提供的URL中的shell元字符就
加载Netscape.这使得攻击者在用户启动Netscape时可以利用shell的扩展能力执行命令。
<* 来源:zenith parsec (
zenith_parsec@the-astronaut.com) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.altavista.com/?x=`date`y='`date`'
建议:
暂无
浏览次数:14034
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |