发信人: netcc()
整理人: williamlong(2000-06-27 09:42:42), 站内信件
|
漏洞cgi : abuse.man (webmanager kit)
平台 : UNIX/Linux
影响 : 可以执行任意代码,威胁root权限
什么是abuse.man?
一个Perl-CGI脚本程序,用于从允许的虚拟主机名中直接管理指定主页的一个管 理软件包程序。
一个严重的安全漏洞存在于这个cgi程序中,它运行本地或者远程用户同构造一个 特殊的url地址,以httpd的
运行身份来执行任意的命令。
漏洞检测方法:
abuse.man用下面的绝对路径作为url来显示页面:
http://server.com/file=/disk1/e/domain/public_html/index.html&domain=h ostname.com&script=/index.html
$file显示出真正的服务器物理路径。$domain显示虚拟主机名,$script显示打开 的HTML文件。
通过修改$file变量,我们可以以httpd的身份执行命令。
file=/disk1/e/domain/public_html/../../../../../../etc/hosts&
现在认真构造url连接,我们可以通过管的命令执行服务器端的命令,如下:
file=/disk1/e/domain/public_html/../../../../../../bin/ls+/|&
这样将会暴露站点的根目录情况。
解决方法:
补丁abuse.man cgi, webmaster应该校验用户输入和用相对连接来替换绝对路径 ,避免潜在安全问题。
-- ※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 210.75.33.217]
|
|