BSCW 符号链接漏洞

2008-04-09 04:30:40来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

BSCW 符号链接漏洞

发布日期:2001-08-23
更新日期:2001-08-24

受影响系统:

BSCW 3.x for Unix
描述:

BSCW 是运行在一个web服务器上的群件系统。
它存在一个安全问题:允许符号链接。既然它允许攻击者上传tar文件到自己的数据空间,
攻击者就可以利用链接来查看任意文件。攻击者可以创建一个包含符号链接的tar文件,然
后上传到BSCW服务器,点击"extract"菜单将tar文件解压,在用户的目录中点击链接文件,
被链接文件所指的文件内容就可以被下载或者查看。

攻击者可以查看所有BSCW运行身份可读的任意文件,例如/etc/passwd或者BSCW的数据文件
等等。

<*来源:(SQEHXLLBQUJX@spammotel.com) *>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


创建如下的testlink.tar文件:
my_host:/tmp/>ln -s /etc/passwd testlink
my_host:/tmp/>tar cvf testlink.tar testlink

将testlink.tar上传到BSCW服务器,然后点击"extract"菜单。在解压后的文件中点击
"testlink",就可以看到/etc/passwd文件的内容。


建议:

厂商补丁:

BSCW已经提供了相应的补丁,您可以从厂商主页下载:
http://bscw.gmd.de/pycXX , 这里XX是你安装的python软件包的版本。
例如,如果你是用的是python 2.0,您应当从下列地址下载:
http://bscw.gmd.de/pyc20



标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:NetBSD dump 权限提升漏洞

下一篇:ICQ 自动增加用户漏洞