SWSoft ASPSeek搜索引擎s.cgi远程溢出漏洞
2008-04-09 04:35:23来源:互联网 阅读 ()
发布日期:2001-03-20
更新日期:2001-03-20
受影响系统:
SWSoft ASPSeek 1.0.3不受影响系统:
SWSoft ASPSeek 1.0.1
SWSoft ASPSeek 1.0
SWSoft ASPSeek 1.2.4描述:
SWSoft ASPSeek 1.1
SWSoft ASPSeek 1.0.5
SWSoft ASPSeek 1.0.4
BUGTRAQ ID: 2492
CVE(CAN) ID: CVE-2001-0476
Aspseek搜索引擎是用C/C 开发的搜索引擎,使用MySQL数据库存储数据。
它所带的一个CGI程序:s.cgi中存在多个缓冲区溢出漏洞,攻击者可能远程执行任意代码。
有问题的代码部分如下:
1. c.cpp:
int search(char *exe, char *arg) {
==>
if ((env = getenv("QUERY_STRING")))
{
strcpy(query_string, env);
....
}
<==
}
这里query_string的定义为:
query_string[STRSIZ] = query_string[4 x 1024]
攻击者必须提供至少10272字节才能溢出成功,因此对于某些限制了URL长度的Web Server(例如apache,只允许8190字节长的URL),远程攻击是无用的。
2. emplates.cpp:
int CCgiQuery::ParseCgiQuery(char* query, char* templ) {
==>
else if ((!STRNCMP(token, "tmpl="))
{
char* tmpl = token 5;
char tmplu[2000];
sprintf(tmplu, "&tmpl=%s", tmpl);
....
}
<==
}
这里是一个典型的缓冲区溢出,攻击者只需提供5148字节数据就可覆盖堆栈中的返回地址,因此远程攻击是可行的。
<*来源:Neil K (neilk@alldas.de)
*>
建议:
厂商补丁:
SWSoft
------
目前厂商已经发布了1.0.4版以修复这个安全问题,请到厂商的主页下载:
http://www.sw-soft.com/trial/aspseek/1.0.4/aspseek-1.0.4.tar.gz
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash