CGI-World Poll远程泄漏文件内容漏洞

2008-04-10 03:04:38来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

CGI-World Poll远程泄漏文件内容漏洞

发布日期:2000-06-04
更新日期:2000-06-04

受影响系统:
CGI-World Poll It 2.0
描述:
BUGTRAQ ID: 1431
CVE(CAN) ID: CVE-2000-0590

Poll 是一个用PERL编写的CGI程序,用于在网站上进行投票。

2.0版本的Poll存在一个问题可能会导致系统目录中的文件内容泄露。

Poll的Poll_It_SSI_v2.0.cgi程序可接受很多变量,这些变量可以被远程用户在提交的HTTP请求中控制,但是Poll并没有很好的限制这些输入的变量,可以用来查看系统中任意文件内容。恶意用户可以在data_dir参数中指定要查看的文件。


<*来源:Adrian Daminato (adrian@tucows.com)
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 手工修改脚本,找到第 78 行:
%in = &ReadForm
这条语句出现在初始化内部变量之后。
将该行移动到66行,使程序解析GET请求,然后设置内部变量成缺省值。

厂商补丁:

CGI-World
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cgi-world.com/pollit.html

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:GNOME gdm XDMCP远程缓冲区溢出漏洞

下一篇:Concatus IMate Web Mail Server 2.5 缓冲区溢出漏洞