安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Lotus Domino点处理不当源代码查看漏洞
发布日期:
2003-02-12
更新日期:
2003-02-14
受影响系统:
Lotus Domino Server 6.0
Lotus Domino Server 5.0
描述:
Lotus Domino web服务器是一款商业性质HTTPD服务程序,可运行在Linux/Unix和Microsoft Windows操作系统平台下。
Lotus Domino web服务器对处理部分特殊URL请求时存在问题,远程攻击者可以利用这个漏洞获得部分文件类型的源代码信息。
攻击者如果请求一个非默认Lotus默认类型文件(非.NSF,.NTF等),并在文件后追加一个点号,服务器就会提示用户是否要下载。这可能导致下载一些add-in WEB处理器,如Crystal
Reports, Perl脚本等文件,这当中部分文件类型可能包含登录用户名和密码,利用这个漏洞获得文件源代码信息或敏感信息。
<*来源:Faz (faz_at_attbi[.]com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=104508940316295&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Faz (faz_at_attbi[.]com)提供了如下测试方法:
http://some.dominoserver.com/reports/secretreport.csp.
结尾加点
http://some.dominoserver.com/cgi-bin/myscript.pl
. 结尾加空格点
http://some.dominoserver.com/cgi-bin/runme.exe%20.
http://some.dominoserver.com/reports/secretreport.csp%20%2E
建议:
厂商补丁:
Lotus
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.lotus.com/
浏览次数:
3604
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客