YABB远程文件泄露漏洞

2008-04-09 04:32:13来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

YABB远程文件泄露漏洞

发布日期:2000-09-12
更新日期:2000-09-12

受影响系统:
YaBB YaBB 9.1.2000
不受影响系统:
YaBB YaBB 9.11.2000
描述:
BUGTRAQ ID: 1668
CVE(CAN) ID: CVE-2000-0853

YaBB.pl是一个基于Web的公告牌脚本程序。

YaBB.pl它将公告牌中的文章存放在编号的文本文件中。编号的文件名是在调用YaBB.pl时通过变量num=<file>来指定的。在检索该文件之前,YaBB在<file>后面添加一个后缀.txt。

由于YaBB中的输入合法性检查错误,在<file>中可以指定相对路径。这包括../类型的路径。此外,<file>可以不是数字格式,而且.txt后缀可以通过在<file>后面添加\0来避免。通过在单个请求中使用上述的这些漏洞,恶意用户可以察看Web服务器可以存取的任何文件。

<*来源:pestilence (pestilence@synnergy.net)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=96865071420012&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

pestilence (pestilence@synnergy.net)提供了如下测试方法:

http://www.victim.com/cgi-bin/YaBB.pl?board=news&action=display&num=../../../../../../../../etc/passwd\0

建议:
厂商补丁:

YaBB
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

YaBB Upgrade YaBB 9.11.2000
http://www.yabb.org/download/yabb.zip

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:MailForm 2.0 XX-attach_file 漏洞

下一篇:mailto.cgi 的管道使用漏洞