安全研究

安全漏洞
John Roy Pi3Web存在路径泄露漏洞

发布日期:2002-03-09
更新日期:2002-03-11

受影响系统:

John Roy Pi3Web 1.0.1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 95
John Roy Pi3Web 1.0.3
    - Microsoft Windows NT 4.0
    - Microsoft Windows 95
John Roy Pi3Web 2.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP2
    - Microsoft Windows 2000 SP1
    - Microsoft Windows 2000
描述:

BUGTRAQ  ID: 4261

John Roy Pi3Web是一款支持CGI和ISAPI的标准WEB服务程序,Pi3Web使用多线程处理系统请求,使用在Windows,Linux,Solaris系统平台上。

Pi3Web对不存在的页面请求处理不正确,可导致wwwroot目录路径泄露。

远程用户可以提交一个不存在的页面给Pi3Web服务程序,使Pi3Web返回错误信息并显示wwwroot目录的绝对路径。

此信息泄露可帮助攻击者进一步对系统进行攻击。

<*来源:Tekno pHReak (tek@superw00t.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0093.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Tekno pHReak (tek@superw00t.com)提供了如下测试方法:

请求如下URL,可导致返回包含wwwroot物理路径的404错误页面:
http://pi3web-host.com/fake_page



建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时关闭Pi3Web服务。

厂商补丁:

John Roy
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://sourceforge.net/projects/pi3web/



浏览次数:4085
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障