安全研究
安全漏洞
CGIScript.NET csMailto隐藏表单字段远程命令可执行漏洞
发布日期:2002-04-23
更新日期:2002-04-29
受影响系统:CGISCRIPT.NET csMailto
描述:
BUGTRAQ ID:
4579
CVE(CAN) ID:
CVE-2002-0749
CGIScript.NET csMailto是一款设计支持多个Mailto:表单的PERL脚本代码。
CGIScript.NET csMailto在处理隐藏表单值时存在问题,可导致攻击者以httpd进程的权限在目标系统上执行任意命令。
脚本把所有配置数据存储在隐藏表单中,远程攻击者可以通过更改这些配置数据,导致任意命令以httpd进程的权限在目标系统上执行。
脚本没有对所有引用进行检查,只检查了你发送的引用中是否存在服务器主机名,如
http://host.com/cgi-script/CSMailto/CSMailto.cgi ,脚本就会检查引用中的"host.com",可利用如下方法绕过这个安全检查:
- 建立一可以指定任意引用的PERL LWP脚本。
- 建立在路径中附带目标主机名的本地表单,因此当表单提交时引用就会发送出去(如(C:\html\host.com\form.html)。
- 建立一附带简单连接的本地HTML页面,并把主机名作为文件名使用如(C:\html\host.com.html)。
<*来源:Steve Gustin (
stegus1@yahoo.com)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-04/0326.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 修改CSMailto.cgi,严格过滤用户输入的字符。
厂商补丁:
CGISCRIPT.NET
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.cgiscript.net浏览次数:2873
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |