发信人: kevinlee()
整理人: (2000-03-22 19:20:40), 站内信件
|
受影响的系统:Oracle Web Listener 4.0.x for NT + Microsoft Windows NT 4 .0
不受影响的版本: 未知
远程: YES / 本地:UnKnown
内容摘要:
Oracle Web Listener 4.0.x CGI 这个漏洞导致攻击者可以在服务器上远程执行 任意命令
主要原因在于配置的失误,在安装时默认的虚拟目录在"ows-bin"或"cgi-bin"
(也就是c:\orant\ows\4.0\bin下)。
漏洞的利用:
在安装时默认的虚拟目录下,/ows-bin目录(也就是c:\orant\ows\4.0\bin下)安装 了一些批处理文件,这个漏洞导致攻击者可以在服务器上远程执行任意命令,攻击 者只需要在批处理文件的后面增加"?&"字符串,以及要执行的命令即可。
例子:
http://www.example.com/ows-bin/perlidlc.bat?&dir
解决方案:
a.改变默认安装路径 b.删除或禁用ows-bin目录
-- -------
Sincerly
KevinLee
http://mudfrog.126.com (网络安全站点)
irc: shell.cicnet.cc:6667 #mudfrog (网络安全频道)
irc: irc.szonline.net:6667 #internet (网络安全频道)
※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 202.96.190.124]
|
|