Power Up HTML 目录遍历导致文件泄漏或代码执行

漏洞信息详情

Power Up HTML 目录遍历导致文件泄漏或代码执行

漏洞简介

CVE(CAN) ID: CAN-2001-1138

Power Up HTML是一系列类似HTML的命令,它们可以放在web页面中扩展HTML编程的能力。

然而Power Up HTML所包含的一个CGI程序r.cgi存在一个目录遍历漏洞,它没有检查用户

输入数据中是否包含\”../\”或者shell元字符等特殊字符,就将将其交给了一个open调用。

这导致攻击者可以以web服务器运行权限查看任意文件以及执行任意命令。

有问题的部分在下列代码中:

if ( open(FILE, \”$in{BFDIR}/$in{FILE}\”)) {

$z=<FILE>;

close FILE;

}

漏洞公告

临时解决方法:

修改r.cgi中代码,在进行open调用前检查危险字符。

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商

的主页以获取最新版本:


http://dev.ideacube.com/cgi-bin/powerup/r.cgi?FILE=main.html

参考网址

来源: XF
名称: powerup-rcgi-directory-traversal(7092)
链接:http://xforce.iss.net/static/7092.php

来源: BID
名称: 3304
链接:http://www.securityfocus.com/bid/3304

来源: BUGTRAQ
名称: 20010907 *** Security Advisory *** Power UP HTML
链接:http://www.securityfocus.com/archive/1/212679

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享