ht://Dig配置文件路径泄露漏洞

漏洞信息详情

ht://Dig配置文件路径泄露漏洞

漏洞简介

ht://Dig是由ht://Dig项目组开发和维护的免费搜索引擎,运行在多种Unix和Linux系统平台下。
ht://Dig的htsearch组件对处理变量存在漏洞,可导致配置文件目录泄露。
ht://Dig的htsearch组件在以提供\’\’config\’\’变量方式运行时,没有进行内容过滤,把过多的或者无意义的数据作为参数提交给config变量,可导致ht://Dig返回配置文件目录的全部路径。此外,\’\’config\’\’变量可以被任意用户访问,导致ht://Dig程序把任意文件作为配置文件装载。

漏洞公告

厂商补丁:
ht://Dig Group
————–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.htdig.org/” target=”_blank”>
http://www.htdig.org/

参考网址

来源: www.securiteam.com
链接:http://www.securiteam.com/exploits/htDig_reveals_web_server_configuration_paths.html

来源: OVAL
名称: oval:org.mitre.oval:def:10526
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:10526

来源: XF
名称: htdig-htsearch-path-disclosure(7367)
链接:http://xforce.iss.net/xforce/xfdb/7367

来源: BID
名称: 4366
链接:http://www.securityfocus.com/bid/4366

受影响实体

    暂无

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享