首页 -> 安全研究

安全研究

安全漏洞
Bytes Interactive网上商店程序远程文件泄露漏洞

发布日期:2000-10-08
更新日期:2000-10-08

受影响系统:
Bytes Interactive Web Shopper 1.0
    - Microsoft Windows NT 4.0
    - Microsoft Windows 2000
    - RedHat Linux 7.0
    - RedHat Linux 6.2
    - RedHat Linux 6.2 x86
    - RedHat Linux 6.2 alpha
    - RedHat Linux 6.2 sparc
    - Sun Solaris 8.0
    - Sun Solaris 7.0
Bytes Interactive Web Shopper 2.0
    - Microsoft Windows NT 4.0
    - Microsoft Windows 2000
    - RedHat Linux 7.0
    - RedHat Linux 6.2 alpha
    - RedHat Linux 6.2 sparc
    - RedHat Linux 6.2
    - RedHat Linux 6.2 x86
    - Sun Solaris 8.0
    - Sun Solaris 7.0
描述:
BUGTRAQ  ID: 1776
CVE(CAN) ID: CVE-2000-0922

Bytes Interactive公司的Web Shopper是一个基于XML的网上购物应用程序。

Bytes Interactive所带的一个cgi程序shopper.cgi没有对变量"newpage"进行正确的路径检查,远程攻击者可以提供"../"这样的路径来看到web根目录以外的文件。

例如,如下的URL:

http://www.victim.com/cgi-bin/shopper.cgi?newpage=../../../../etc/passwd

将会泄漏/etc/passwd文件的内容。


<*来源:f0bic (f0bic@deadprotocol.org
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=97111543816481&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

f0bic (f0bic@deadprotocol.org)提供了如下测试方法:

http://target/cgi-bin/shopper.cgi?newpage=../../../path/filename.ext

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 修改shopper.cgi,注释#$debug=1。这样脚本会检查不安全的相关路径,不会被允许访问任意文件。

厂商补丁:

Bytes Interactive
-----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.bytesinteractive.com

浏览次数:5883
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障