多家厂商test-cgi脚本目录远程遍历漏洞

2008-04-10 03:02:38来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

多家厂商test-cgi脚本目录远程遍历漏洞

发布日期:1996-04-01
更新日期:1996-03-01

受影响系统:
Apache Group Apache 1.0.5
Apache Group Apache 1.0.3
Apache Group Apache 1.0.2
Apache Group Apache 1.0
Apache Group Apache 0.8.14
Apache Group Apache 0.8.11
NCSA httpd 1.5a-export
NCSA httpd 1.5.2a
NCSA httpd 1.5.2
NCSA httpd 1.5.1
NCSA httpd 1.4.2
NCSA httpd 1.4.1
NCSA httpd 1.4
NCSA httpd 1.3
描述:
BUGTRAQ ID: 2003
CVE(CAN) ID: CVE-1999-0070

NCSA HTTPd和早期的Apache Web Server自带了一个名为“test-cgi”的Shell CGI脚本,通常位于“/cgi-bin”目录,用于测试Web服务的配置是否已经可以正常地使用CGI脚本。

test-cgi脚本实现上存在输入验证漏洞,远程攻击者可能利用此漏洞遍历主机的目录,查看目录下的内容。

test-cgi shell脚本使用"ECHO"命令输出信息,脚本对用户输入也未做充分过滤直接交给ECHO命令输出,如果用户在输入中插入"*"、"/*"、"/usr/*"等字串,则此输入信息会被shell所扩展为目录下的内容列表。因此远程攻击者可以利用此问题获得主机上任意目录的内容列表,造成信息泄露,可能有助于攻击者结合其他漏洞对主机进一步攻击。此漏洞与另一个名为nph-test-cgi的脚本漏洞相似,可以参考相关信息。

<*来源:L0pht

链接:http://online.securityfocus.com/advisories/582
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

L0pht ()提供了如下测试方法:

http://target/cgi-bin/test-cgi?/*
http://target/cgi-bin/test-cgi?*

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 此脚本并没有实际的用处,删除之。

厂商补丁:

Apache Group
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.apache.org

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Microsoft PWS远程目录遍历漏洞(MS99-010)

下一篇:phf脚本远程执行任意命令漏洞