Leif M. Wright ads.cgi远程执行任意命令漏洞

漏洞信息详情

Leif M. Wright ads.cgi远程执行任意命令漏洞

漏洞简介

Leif Wright开发的ads.cgi程序是一个免费的广告轮换脚本。
ads.cgi存在一个安全问题,攻击者可能利用这个漏洞在WEB服务器上执行任意命令。
由于脚本没有检查用户输入的变量内容就直接使用open()打开,如果攻击者在变量中输入\”|\”以及shell命令,就可以以HTTPD进程的运行权限执行任意命令。
有问题的代码部分如下:
—-code snippet—-
$filename = \”$FORM{\’\’file\’\’}\”;
$datafile = \”$basedir\” . \”$filename\”;
….
open (INFO, \”$datafile\”);

漏洞公告

厂商补丁:
Leif M. Wright
————–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.conservatives.net/atheist/scripts/index.html?ads” target=”_blank”>
http://www.conservatives.net/atheist/scripts/index.html?ads

参考网址

来源: XF
名称: http-cgi-ad
链接:http://xforce.iss.net/static/5741.php

来源: BID
名称: 2103
链接:http://www.securityfocus.com/bid/2103

来源: BUGTRAQ
名称: 20001211 Insecure input validation in ad.cgi
链接:http://archives.neohapsis.com/archives/bugtraq/2000-12/0143.html

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享