漏洞信息详情
Leif M. Wright ads.cgi远程执行任意命令漏洞
- CNNVD编号:CNNVD-200102-023
- 危害等级: 超危
- CVE编号:
CVE-2001-0025
- 漏洞类型:
输入验证
- 发布时间:
2000-12-11
- 威胁类型:
远程
- 更新时间:
2006-08-16
- 厂 商:
leif_m._wright - 漏洞来源:
rpc rpc@unholy.net -
漏洞简介
Leif Wright开发的ads.cgi程序是一个免费的广告轮换脚本。
ads.cgi存在一个安全问题,攻击者可能利用这个漏洞在WEB服务器上执行任意命令。
由于脚本没有检查用户输入的变量内容就直接使用open()打开,如果攻击者在变量中输入\”|\”以及shell命令,就可以以HTTPD进程的运行权限执行任意命令。
有问题的代码部分如下:
—-code snippet—-
$filename = \”$FORM{\’\’file\’\’}\”;
$datafile = \”$basedir\” . \”$filename\”;
….
open (INFO, \”$datafile\”);
漏洞公告
厂商补丁:
Leif M. Wright
————–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.conservatives.net/atheist/scripts/index.html?ads” target=”_blank”>
http://www.conservatives.net/atheist/scripts/index.html?ads
参考网址
来源: XF
名称: http-cgi-ad
链接:http://xforce.iss.net/static/5741.php
来源: BID
名称: 2103
链接:http://www.securityfocus.com/bid/2103
来源: BUGTRAQ
名称: 20001211 Insecure input validation in ad.cgi
链接:http://archives.neohapsis.com/archives/bugtraq/2000-12/0143.html