Matt Wright GuestBook远程执行任意命令漏洞

漏洞信息详情

Matt Wright GuestBook远程执行任意命令漏洞

漏洞简介

GuestBook是一个由Matt Wright编写的基于Web的CGI留言本程序,使用比较广泛。
GuestBook实现上存在输入验证漏洞,远程攻击者可能利用此漏洞以Web进程的权限在主机上执行任意系统命令。
问题在于某些版本的guestbook.pl脚本允许用户输入SSI指令而未对用户输入进行仔细的过滤,这将允许攻击者以httpd进程的权限在主机上执行任意命令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 在漏洞修补之前暂时停止使用该软件。
厂商补丁:
Matt Wright
———–
程序作者已经在最新版本的软件中修补了这个完全漏洞,请到作者主页下载:

http://www.worldwidemart.com/scripts/readme/guestbook.shtml” target=”_blank”>
http://www.worldwidemart.com/scripts/readme/guestbook.shtml

参考网址

来源: BID
名称: 776
链接:http://www.securityfocus.com/bid/776

来源: VULN-DEV
名称: 19990916 Re: Guestbook perl script (error fix)
链接:http://www.securityfocus.com/archive/82/27560

来源: VULN-DEV
名称: 19990913 Guestbook perl script (long)
链接:http://www.securityfocus.com/archive/82/27296

来源: BUGTRAQ
名称: 19991105 Guestbook.pl, sloppy SSI handling in Apache? (VD#2)
链接:http://www.securityfocus.com/archive/1/33674

来源:NSFOCUS
名称:3211
链接:http://www.nsfocus.net/vulndb/3211

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享