Sojourn搜索引擎CGI程序泄露文件漏洞

漏洞信息详情

Sojourn搜索引擎CGI程序泄露文件漏洞

漏洞简介

Sojourn是一个商业搜索引擎软件。主页是http://www.generationterrorists.com/sojourn_superuser.html
Sojourn存在一个安全问题,可导致系统文件内容泄露。
在正运行这个软件的Web服务器上,任何Web Server有权读取的文件都可能泄露给远程攻击者。Sojourn软件可以将一个Web站点分类组织,这些类别可以通过sojourn.cgi(Perl脚本)来访问,通常是用下列请求实现:
http ://target/cgi-bin/sojourn.cgi?cat=categoryname
每一类都有一个与categoryname(类别名)对应的.txt文件.这个程序将在\’\’cat\’\’变量中的内容后面增加\’\’.txt\’\’扩展名,然后显示它的内容。然而这个程序允许攻击者在\’\’cat\’\’变量内容中输入\’\’../\’\’字符串,因此,攻击者可以访问Web服务器上任意的.txt文件(如果Webserver有读权限的话),这个限制也能很容易的被绕过,攻击者只要在所要求的文件后面加上\\%00,就会屏蔽掉后面所加的.txt后缀。

漏洞公告

厂商补丁:
Generation Terrorists Designs & Concepts
—————————————-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.generationterrorists.com/sojourn_superuser.html” target=”_blank”>
http://www.generationterrorists.com/sojourn_superuser.html

参考网址

来源: BID
名称: 1052
链接:http://www.securityfocus.com/bid/1052

来源: NTBUGTRAQ
名称: 20000313 SOJOURN Search engine exposes files
链接:http://archives.neohapsis.com/archives/ntbugtraq/2000-q1/0201.html

来源: XF
名称: sojourn-file-read(4197)
链接:http://xforce.iss.net/static/4197.php

来源:NSFOCUS
名称:391
链接:http://www.nsfocus.net/vulndb/391

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享