NCBOOK book.cgi远程执行命令漏洞

2008-04-09 04:30:30来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

NCBOOK book.cgi远程执行命令漏洞

发布日期:2001-08-13
更新日期:2001-08-13

受影响系统:
NetCode NC Book 0.2b
描述:
BUGTRAQ ID: 3178
CVE(CAN) ID: CVE-2001-1114

NC BOOK是NetCode开发的一个留言板程序。它包含一些使用Perl语言开发的CGI脚本。

软件包中一个脚本book.cgi存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。

book.cgi没有对“current”变量的内容进行有效的安全性检查,攻击者可以通过在此变量中输入shell命令来远程执行任意命令。攻击者可以获取httpd服务器运行时的用户权限,通常是nobody。

<*来源:PoizonB0x Security

链接:http://cert.uni-stuttgart.de/archive/bugtraq/2001/08/msg00183.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在漏洞修补之前暂时停止此CGI程序的使用。

* 在book.cgi中过滤一些危险字符,比如'|',';','&'等等。

厂商补丁:

NetCode
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.lgg.ru/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:SIX-webboard generate.cgi远程目录遍历漏洞

下一篇:fetchmail 远程内存重写漏洞