精华区 [关闭][返回]

当前位置:网易精华区>>讨论区精华>>电脑技术>>● 计算机安全>>◆系统漏洞◆>>abuse.man (web管理工具包)安全问题

主题:abuse.man (web管理工具包)安全问题
发信人: netcc()
整理人: williamlong(2000-06-27 09:42:42), 站内信件
漏洞cgi : abuse.man (webmanager kit)
平台    : UNIX/Linux
影响    : 可以执行任意代码,威胁root权限

什么是abuse.man?

一个Perl-CGI脚本程序,用于从允许的虚拟主机名中直接管理指定主页的一个管
理软件包程序。


一个严重的安全漏洞存在于这个cgi程序中,它运行本地或者远程用户同构造一个
特殊的url地址,以httpd的
运行身份来执行任意的命令。

漏洞检测方法:

abuse.man用下面的绝对路径作为url来显示页面:
http://server.com/file=/disk1/e/domain/public_html/index.html&domain=h
ostname.com&script=/index.html

$file显示出真正的服务器物理路径。$domain显示虚拟主机名,$script显示打开
的HTML文件。

通过修改$file变量,我们可以以httpd的身份执行命令。

file=/disk1/e/domain/public_html/../../../../../../etc/hosts&

现在认真构造url连接,我们可以通过管的命令执行服务器端的命令,如下:

file=/disk1/e/domain/public_html/../../../../../../bin/ls+/|&

这样将会暴露站点的根目录情况。

解决方法:

补丁abuse.man cgi, webmaster应该校验用户输入和用相对连接来替换绝对路径
,避免潜在安全问题。

--
※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 210.75.33.217]

[关闭][返回]