首页 -> 安全研究

安全研究

安全漏洞
Moreover.com CGI 文件泄露漏洞

发布日期:2000-10-07
更新日期:2000-10-07

受影响系统:
Moreover.com 提供的catched_feed.cgi V1.0

描述:

新闻服务商Moreover.com 提供的catched_feed.cgi V1.0的脚本存在这样一个漏洞;
这个脚本有获得文件 的功能,本来是用来返回一个指定文件的内容给浏览器,可是由
于没有在用户输入的字符串中过滤".."字符串,所以通过构造一个URL,提交给这个脚
本,可以获得CGI脚本不允许的文件内容,必须保证这个文件是HTTP用户可以读的;

  在漏洞公布之前,厂商已经修改了脚本,并有V2.0 发布;



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


   在浏览器中输入如下的 URL:
   http://victim/cgi-bin/cached_feed.cgi?../../../.+/etc/passwd



建议:
厂商补丁:

    厂商已经修正了这个漏洞,用户可以从下面的URL下载新的版本(v2.0):
       http://w.moreover.com/dev/cache/





浏览次数:5271
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障