首页 -> 安全研究
安全研究
绿盟月刊
绿盟安全月刊->第26期->最新漏洞
日期:2001-10-15
受影响的系统:
ht://Dig htsearch CGI 3.2.0b3
ht://Dig htsearch CGI 3.1.5
ht://Dig htsearch CGI 3.1.0b2及以前版本
不受影响系统:
ht://Dig htsearch CGI 3.1.6
ht://Dig htsearch CGI 3.2.0b4
描述:
--------------------------------------------------------------------------------
htsearch CGI既是一个CGI程序,也是一个命令行程序。命令行程序接受“-c
[filename]”参数来读取配置文件,同样,CGI程序也接受该命令行参数。但是
htsearch CGI没有对该参数进行任何过滤,通过指定一个设备文件,可能导致拒绝服务
攻击,通过指定一个Web Server可读的文件,可能泄露文件内容。
<*来源:Geoff Hutchison (ghutchis@wso.williams.edu)
参考:http://archives.neohapsis.com/archives/bugtraq/2001-10/0054.html
*>
测试程序:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Geoff Hutchison (ghutchis@wso.williams.edu)提供了如下测试代码:
http://your.host/cgi-bin/htsearch?-c/dev/zero
http://your.host/cgi-bin/htsearch?-c/path/to/my.file
--------------------------------------------------------------------------------
建议:
厂商补丁:
下列版本以及更高版本已经解决了这个问题:
ht://Dig htsearch CGI 3.1.6
ht://Dig htsearch CGI 3.2.0b4
请到厂商的主页下载最新版本:
http://www.htdig.org/
版权所有,未经许可,不得转载