荔园在线
荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀
[回到开始]
[上一篇][下一篇]
发信人: bstone (无心伤害), 信区: Hacker
标 题: abuse.man CGI漏洞可以执行任意命令
发信站: BBS 荔园晨风站 (Sat Mar 18 07:57:20 2000), 站内信件
所有系统 AIX BSD(eg,OpenBSD) Digital Unix HP-UX IRIX Linux FreeBSD SCO UNIX
SunOS Solaris Windows Other 漏洞类型 远程进入系统 本地越权访问 拒绝服务攻击 嵌入
恶意代码 Web数据接口 其他类型 发布日期 一周内 一个月内 所有
首页 >> 安全漏洞 >>
abuse.man CGI漏洞可以执行任意命令
发布日期: 2000-3-18
更新日期: 2000-3-18
受影响的系统: abuse.man (webmanager kit)
描述:
--------------------------------------------------------------------------------
abuse.man是一个perl cgi脚本,用来将client的请求转向指定页面,它也可以很容易地管
理
虚拟主机。但是它存在一个有严重安全漏洞,允许远程或者本地用户`在web服务器上执行任
意
命令(以httpd运行uid执行),攻击者可能利用这个漏洞获取更高权限.
<* 来源: dethy (deth@synnergy.net)
dvorak (dvorak@synnergy.net)
*>
测试程序:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
abuse.man用file变量来指定要转向的url地址(使用了绝对路径):
http://server.com/file=/disk1/e/domain/public_html/index.html&
domain=hostname.com&script=/index.html
攻击者可以修改file变量,这样就可以浏览系统文件或者执行任意命令。
例如:
浏览/etc/hosts文件:
Eg: file=/disk1/e/domain/public_html/../../../../../../etc/hosts&
通过增加管道符,可以执行命令,这里列出根目录内容:
Eg: file=/disk1/e/domain/public_html/../../../../../../bin/ls+/|&
--------------------------------------------------------------------------------
建议:
暂无
绿色兵团翻译整理,未经许可,不得转载
欢迎访问我们的站点http://www.isbase.com/
绿色兵团给您安全的保障
关于我们 合作伙伴 绿盟月刊 安全论坛 系统漏洞 安全文献 工具介绍 服
务项目 客户专区
--------------------------------------------------------------------------------
绿盟计算机网络安全技术有限公司版权所有 联系:isbase@isbase.net
© 1999,2000 isbase Corporation. All rights Reserved.
--
☆ 来源:.BBS 荔园晨风站 bbs.szu.edu.cn.[FROM: bbs@192.168.28.23]
[回到开始]
[上一篇][下一篇]
荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店