漏洞信息详情
Power Up HTML 目录遍历导致文件泄漏或代码执行
- CNNVD编号:CNNVD-200109-017
- 危害等级: 高危
- CVE编号:
CVE-2001-1138
- 漏洞类型:
输入验证
- 发布时间:
2001-09-07
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
randy_parker - 漏洞来源:
-
漏洞简介
CVE(CAN) ID: CAN-2001-1138
Power Up HTML是一系列类似HTML的命令,它们可以放在web页面中扩展HTML编程的能力。
然而Power Up HTML所包含的一个CGI程序r.cgi存在一个目录遍历漏洞,它没有检查用户
输入数据中是否包含\”../\”或者shell元字符等特殊字符,就将将其交给了一个open调用。
这导致攻击者可以以web服务器运行权限查看任意文件以及执行任意命令。
有问题的部分在下列代码中:
if ( open(FILE, \”$in{BFDIR}/$in{FILE}\”)) {
$z=<FILE>;
close FILE;
}
漏洞公告
临时解决方法:
修改r.cgi中代码,在进行open调用前检查危险字符。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://dev.ideacube.com/cgi-bin/powerup/r.cgi?FILE=main.html
参考网址
来源: XF
名称: powerup-rcgi-directory-traversal(7092)
链接:http://xforce.iss.net/static/7092.php
来源: BID
名称: 3304
链接:http://www.securityfocus.com/bid/3304
来源: BUGTRAQ
名称: 20010907 *** Security Advisory *** Power UP HTML
链接:http://www.securityfocus.com/archive/1/212679
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END