安全研究
安全漏洞
Moreover.com CGI 文件泄露漏洞
发布日期:2000-10-07
更新日期:2000-10-07
受影响系统:Moreover.com 提供的catched_feed.cgi V1.0
描述:
新闻服务商Moreover.com 提供的catched_feed.cgi V1.0的脚本存在这样一个漏洞;
这个脚本有获得文件 的功能,本来是用来返回一个指定文件的内容给浏览器,可是由
于没有在用户输入的字符串中过滤".."字符串,所以通过构造一个URL,提交给这个脚
本,可以获得CGI脚本不允许的文件内容,必须保证这个文件是HTTP用户可以读的;
在漏洞公布之前,厂商已经修改了脚本,并有V2.0 发布;
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
在浏览器中输入如下的 URL:
http://victim/cgi-bin/cached_feed.cgi?../../../.+/etc/passwd
建议:
厂商补丁:
厂商已经修正了这个漏洞,用户可以从下面的URL下载新的版本(v2.0):
http://w.moreover.com/dev/cache/
浏览次数:5271
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |