首页 -> 安全研究

安全研究

安全漏洞
shop.cgi 任意目录遍历漏洞

发布日期:2000-10-09
更新日期:2000-10-09

受影响系统:

  shop.cgi/shop.pl Version 1.18 (其他版本也有可能)
       - Unix
       - Windows
描述:

shop.cgi/shop.pl用于网上购物,支持SSL,包含多种验证模块,配置文件是
shop.cfg。正常的请求显示商品信息的URL语法是

http://example.com/cgi-bin/shop.cgi/page=products.htm/SID=SHOPPING_ID_HERE

于是带有客户信息的products.htm文件被显示出来。$page变量的值是通过open()调
用打开的,open()调用本身并没有做任何输入/访问验证,也没有任何边界检查,诸如

http://example.com/cgi-bin/shop.cgi/page=../../../../etc/passwd

这样的URL请求是合法的,于是/etc/passwd被打开并显示出来。

<* 来源:f0bic (f0bic@deadprotocol.org) *>


建议:

临时解决方案:

考虑利用正则表达式增加输入验证,过滤诸如../ 和 .\./ . 之类的字符组合,也可
以增加一个变量限制目录遍历深度。结合这两种技术,就可以限制来自潜在攻击者的
任意目录遍历行为。

厂商补丁:

暂无


浏览次数:5731
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障