Abe Timmerman zml.cgi目录遍历漏洞

漏洞信息详情

Abe Timmerman zml.cgi目录遍历漏洞

漏洞简介

zml.cgi是一个为html页面增加交互能力的脚本。
zml.cgi程序存在典型的输入验证漏洞,可以使远程攻击者得到遍历主机上的目录,读取任意文件。
程序未对用户输入作充份过滤,攻击者可以在file变量的赋值中混入\”../\”字串遍历主机上的目录,读取任意有权限读取的文件。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时停止程序的使用。
厂商补丁:
Abe Timmerman
————-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.jero.cc/zml/test.zml” target=”_blank”>
http://www.jero.cc/zml/test.zml

参考网址

来源: BID
名称: 3759
链接:http://www.securityfocus.com/bid/3759

来源: www.jero.cc
链接:http://www.jero.cc/zml/zml.html

来源: XF
名称: zml-cgi-directory-traversal(7751)
链接:http://www.iss.net/security_center/static/7751.php

来源: BUGTRAQ
名称: 20011231 blackshell2: zml.cgi remote exploit
链接:http://seclists.org/bugtraq/2001/Dec/0306.html

来源: VULNWATCH
名称: 20011231 [VulnWatch] blackshell2: zml.cgi remote exploit
链接:http://archives.neohapsis.com/archives/vulnwatch/2001-q4/0086.html

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享