首页 -> 安全研究

安全研究

安全漏洞
通过URL可诱使X-Chat执行命令

发布日期:2000-08-24
更新日期:2000-08-24

受影响系统:

X-Chat 1.5.x dev
X-Chat 1.4.2
X-Chat 1.4.1
X-Chat 1.4
X-Chat 1.3.9
X-Chat 1.3.10
X-Chat 1.3.11
X-Chat 1.3.12
X-Chat 1.3.13
   - Sun Solaris 8.0
   - Sun Solaris 7.0
   - Sun Solaris 2.6
   - Slackware Linux 7.1
   - SGI IRIX 6.5
   - SGI IRIX 6.4
   - S.u.S.E. Linux 7.0
   - S.u.S.E. Linux 6.4
   - S.u.S.E. Linux 6.3
   - RedHat Linux 6.x
   - OpenBSD 2.7
   - OpenBSD 2.6
   - NetBSD 1.4.2 x86
   - NetBSD 1.4.1 x86
   - Linux Mandrake 7.1
   - Linux Mandrake 7.0
   - HP HP-UX 11.0
   - FreeBSD 5.0
   - FreeBSD 4.0
   - Debian Linux 2.2
   - Debian Linux 2.1
描述:

在X-Chat IRC客户端的1.3.9版本及以后的版本中存在一个漏洞。通过给X-Chat发送一个URL,该URL中包含用反引号(即` `)括起来的命令,则X-Chat用户决定察看该URL时,点击该连接,这时
可以执行任意的命令。
这是由X-Chat加载页面进行浏览的方式所引起的。X-Chat不检查所提供的URL中的shell元字符就
加载Netscape.这使得攻击者在用户启动Netscape时可以利用shell的扩展能力执行命令。

<* 来源:zenith parsec (zenith_parsec@the-astronaut.com) *>







测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


http://www.altavista.com/?x=`date`y='`date`'

建议:

暂无

浏览次数:14024
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障