安全研究
安全漏洞
shop.cgi 任意目录遍历漏洞
发布日期:2000-10-09
更新日期:2000-10-09
受影响系统:
shop.cgi/shop.pl Version 1.18 (其他版本也有可能)
- Unix
- Windows
描述:
shop.cgi/shop.pl用于网上购物,支持SSL,包含多种验证模块,配置文件是
shop.cfg。正常的请求显示商品信息的URL语法是
http://example.com/cgi-bin/shop.cgi/page=products.htm/SID=SHOPPING_ID_HERE
于是带有客户信息的products.htm文件被显示出来。$page变量的值是通过open()调
用打开的,open()调用本身并没有做任何输入/访问验证,也没有任何边界检查,诸如
http://example.com/cgi-bin/shop.cgi/page=../../../../etc/passwd
这样的URL请求是合法的,于是/etc/passwd被打开并显示出来。
<* 来源:f0bic (
f0bic@deadprotocol.org) *>
建议:
临时解决方案:
考虑利用正则表达式增加输入验证,过滤诸如../ 和 .\./ . 之类的字符组合,也可
以增加一个变量限制目录遍历深度。结合这两种技术,就可以限制来自潜在攻击者的
任意目录遍历行为。
厂商补丁:
暂无
浏览次数:5737
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |