SAP R/3 Web Application Server Demo saposcol权限许可和访问控制漏洞

漏洞信息详情

SAP R/3 Web Application Server Demo saposcol权限许可和访问控制漏洞

漏洞简介

SAP R/3 Web Application Server Demo 1.5之前版本的saposcol信任PATH环境变量查找并执行expand程序。本地用户可以通过修改指向Trojanhorse expand程序的PATH获得根目录访问权限。

漏洞公告

参考网址

来源: BID
名称: 2662
链接:http://www.securityfocus.com/bid/2662

来源: BUGTRAQ
名称: 20010429 SAP R/3 Web Application Server Demo for Linux: root exploit
链接:http://www.securityfocus.com/archive/1/180498

来源: ftp.sap.com
链接:ftp://ftp.sap.com/pub/linuxlab/saptools/README.saposcol

来源: XF
名称: linux-sap-execute-code(6487)
链接:http://xforce.iss.net/static/6487.php

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享