Gnatsweb 远程执行命令漏洞
2008-04-09 04:31:18来源:互联网 阅读 ()
发布日期:2001-06-27
更新日期:2001-07-03
受影响系统:
描述:
Gnu Gnatsweb 3.95 GNATS 4
GNU Gnatsweb 2.8.1
GNU Gnatsweb 2.8
GNU Gnatsweb 2.7 beta
BUGTRAQ ID : 2938
Gnatsweb是一个GNU bug管理系统'Gnats'的web管理接口。在最新版笨重,它增加了一个
帮助系统。
标准帮助文件通过文件"gnatsweb.html"来提供。出于某些原因的考虑,Gnatsweb允许定
制这个帮助文件的名字,用户可以通过提供给"help_file"参数一个值来指定其他的帮助
文件。例如,下面的URL:
http://www.whatever.whatever/cgi-bin/gnatsweb.pl?cmd=help&help_file=somefile.html
将会使somfile.html作为帮助文件被显示。
然而,gnatsweb.pl没有对此文件名进行足够的安全检查就将其传递给open()调用,这可能
导致远程攻击者可以用httpd daemon运行身份读取任意文件或执行任意命令。
<*来源:Joost Pol (joost@contempt.nl) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://TARGET/cgi-bin/gnatsweb.pl?cmd=help&help_file=../../../../../etc/passwd
http://TARGET/cgi-bin/gnatsweb.pl?cmd=help&help_file=../../../../../bin/uname|
建议:
厂商补丁:
厂商已经提供了各个版本的补丁程序:
GNU Gnatsweb 2.8.1:
http://sources.redhat.com/gnats/gnatsweb/patches/gw281fileopen.diff
GNU Gnatsweb 2.8:
http://sources.redhat.com/gnats/gnatsweb/patches/gw280fileopen.diff
GNU Gnatsweb 2.7 beta:
http://sources.redhat.com/gnats/gnatsweb/patches/gw27bfileopen.diff
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash