安全研究
安全漏洞
John Roy Pi3Web存在路径泄露漏洞
发布日期:2002-03-09
更新日期:2002-03-11
受影响系统:
John Roy Pi3Web 1.0.1
- Microsoft Windows NT 4.0
- Microsoft Windows 95
John Roy Pi3Web 1.0.3
- Microsoft Windows NT 4.0
- Microsoft Windows 95
John Roy Pi3Web 2.0
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 SP2
- Microsoft Windows 2000 SP1
- Microsoft Windows 2000
描述:
BUGTRAQ ID:
4261
John Roy Pi3Web是一款支持CGI和ISAPI的标准WEB服务程序,Pi3Web使用多线程处理系统请求,使用在Windows,Linux,Solaris系统平台上。
Pi3Web对不存在的页面请求处理不正确,可导致wwwroot目录路径泄露。
远程用户可以提交一个不存在的页面给Pi3Web服务程序,使Pi3Web返回错误信息并显示wwwroot目录的绝对路径。
此信息泄露可帮助攻击者进一步对系统进行攻击。
<*来源:Tekno pHReak (
tek@superw00t.com)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-03/0093.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Tekno pHReak (
tek@superw00t.com)提供了如下测试方法:
请求如下URL,可导致返回包含wwwroot物理路径的404错误页面:
http://pi3web-host.com/fake_page
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时关闭Pi3Web服务。
厂商补丁:
John Roy
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://sourceforge.net/projects/pi3web/
浏览次数:4085
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |