安全研究

安全漏洞
CGIScript.NET csMailto隐藏表单字段远程命令可执行漏洞

发布日期:2002-04-23
更新日期:2002-04-29

受影响系统:
CGISCRIPT.NET csMailto
描述:
BUGTRAQ  ID: 4579
CVE(CAN) ID: CVE-2002-0749

CGIScript.NET csMailto是一款设计支持多个Mailto:表单的PERL脚本代码。

CGIScript.NET csMailto在处理隐藏表单值时存在问题,可导致攻击者以httpd进程的权限在目标系统上执行任意命令。

脚本把所有配置数据存储在隐藏表单中,远程攻击者可以通过更改这些配置数据,导致任意命令以httpd进程的权限在目标系统上执行。

脚本没有对所有引用进行检查,只检查了你发送的引用中是否存在服务器主机名,如 http://host.com/cgi-script/CSMailto/CSMailto.cgi ,脚本就会检查引用中的"host.com",可利用如下方法绕过这个安全检查:

- 建立一可以指定任意引用的PERL LWP脚本。
- 建立在路径中附带目标主机名的本地表单,因此当表单提交时引用就会发送出去(如(C:\html\host.com\form.html)。
- 建立一附带简单连接的本地HTML页面,并把主机名作为文件名使用如(C:\html\host.com.html)。


<*来源:Steve Gustin (stegus1@yahoo.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0326.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 修改CSMailto.cgi,严格过滤用户输入的字符。

厂商补丁:

CGISCRIPT.NET
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cgiscript.net

浏览次数:2873
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障