首页 -> 安全研究

安全研究

安全漏洞
Extropia WebStore远程目录遍历文件泄露漏洞

发布日期:2000-10-09
更新日期:2000-10-09

受影响系统:
Extropia WebStore 1.0
    - Microsoft Windows NT 4.0
    - Microsoft Windows 2000
    - RedHat Linux 7.0
    - RedHat Linux 6.2
    - Sun Solaris 8.0
    - Sun Solaris 7.0
Extropia WebStore 2.0
    - Microsoft Windows NT 4.0
    - Microsoft Windows 2000
    - RedHat Linux 7.0
    - RedHat Linux 6.2
    - Sun Solaris 8.0
    - Sun Solaris 7.0
描述:
BUGTRAQ  ID: 1774
CVE(CAN) ID: CVE-2000-1005

Extropia WebStore是一种用于网上购物的软件包。

软件包中的web_store.cgi脚本在处理某些特殊字符时存在漏洞,远程攻击者可能利用此漏洞遍历服务器目录,读取任意有权限读取的文件。

web_store.cgi脚本在碰到空字符(%00)时未能正确处理$file_extension变量。如下的正常请求:

http://www.victim.com/cgi-bin/Web_Store/web_store.cgi?page=../../../path/filename.ext

将失败,但是如果使用如下格式:

http://www.victim.com/cgi-bin/Web_Store/web_store.cgi?page=../../../path/filename%00ext

所请求的文件将被正确返回。远程攻击者利用%00有可能获取任意已知文件。

<*来源:f0bic (f0bic@deadprotocol.org
  
  链接:http://www.safermag.com/html/safer30/alerts/52.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

f0bic (f0bic@deadprotocol.org)提供了如下测试方法:

http://target/cgi-bin/Web_Store/web_store.cgi?page=../../../path/filename%00ext

建议:
厂商补丁:

Extropia
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.extropia.com/scripts/web_store.html

浏览次数:6244
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障