PerlCal远程目录遍历漏洞

2008-04-09 04:34:48来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

PerlCal远程目录遍历漏洞

发布日期:2001-04-27
更新日期:2001-04-30

受影响系统:
Acme Software PerlCal 2.9x
Acme Software PerlCal 2.9e
Acme Software PerlCal 2.9d
Acme Software PerlCal 2.9c
Acme Software PerlCal 2.9b
Acme Software PerlCal 2.9a
Acme Software PerlCal 2.95
Acme Software PerlCal 2.9
Acme Software PerlCal 2.80
Acme Software PerlCal 2.8
Acme Software PerlCal 2.7
Acme Software PerlCal 2.6
Acme Software PerlCal 2.5
Acme Software PerlCal 2.4
Acme Software PerlCal 2.3
Acme Software PerlCal 2.18
Acme Software PerlCal 2.13
描述:
BUGTRAQ ID: 2663
CVE(CAN) ID: CVE-2001-0463

PerlCal是Acme Software开发的CGI脚本,提供基于WEB的日历功能。

PerlCal脚本存在漏洞,没有很好检查用户输入的数据,远程攻击者可以利用"../"技术遍历WEB根目录之外的其他目录,仅受WEB服务当前所拥有用户权限的限制。通常情况下,WEB服务以nobody用户身份运行。

<*来源:Stan a.k.a. ThePike (stan@whizkunde.org)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=98841818932733&w=2
http://marc.theaimsgroup.com/?l=bugtraq&m=98861370425469&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Stan a.k.a. ThePike (stan@whizkunde.org)提供了如下测试方法:

提交如下URL请求:

http://www.example.com/cgi-bin/cal_make.pl?p0=../../../../../../../../../../../../etc/passwd\0

将显示/etc/passwd文件内容

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时用chmod 000去除PerlCal的执行权限。

厂商补丁:

Acme Software
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.perlcal.com/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:HPUX PCLToTIFF 拒绝服务攻击

下一篇:Solaris FTP Core Dump文件泄漏用户口令散列漏洞