TWiki历史函数远程任意SHELL命令执行漏洞
2008-04-09 04:16:16来源:互联网 阅读 ()
发布日期:2005-09-15
更新日期:2005-09-15
受影响系统:
TWiki TWiki 20040902描述:
TWiki TWiki 20040901
TWiki TWiki 20030201
TWiki TWiki 20011201
TWiki TWiki 20001201
BUGTRAQ ID: 14834
CVE(CAN) ID: CVE-2005-2877
TWiki是一款灵活易用、功能强大的企业协作平台。
TWiki对用户提交的参数没有时行充分过滤,远程攻击者可能利用此漏洞在服务器上执行任意命令。
TWiki修改控制函数使用用户提供的URL参数创建由Perl backtick (``)运算符执行的命令行。由于没有正确的对URL参数检查shell元字符,因此修改版本号中可能包含有管道和shell命令。如果没有其他方式限制对TWiki的访问的话,则攻击者可以无需认证便使用修改控制函数执行任意命令。
<*来源:B4dP4nd4 (b4dp4nd4@gmail.com)
链接:http://twiki.org/cgi-bin/view/Codev/SecurityAlertExecuteCommandsWithRev#Vulnerable_Software_Version
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 过滤对web server的访问
* 使用web server软件限制对TWiki保存网页的访问
厂商补丁:
TWiki
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
* TWiki Patch TWiki200409-02-03.patch
http://twiki.org/p/pub/Codev/SecurityAlertExecuteCommandsWithRev/TWiki200409-02-03.patch
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash