漏洞信息详情
Abe Timmerman zml.cgi目录遍历漏洞
- CNNVD编号:CNNVD-200112-208
- 危害等级: 中危
- CVE编号:
CVE-2001-1209
- 漏洞类型:
输入验证
- 发布时间:
2001-12-31
- 威胁类型:
远程
- 更新时间:
2009-04-30
- 厂 商:
abe_timmerman - 漏洞来源:
blackshell※ blacks… -
漏洞简介
zml.cgi是一个为html页面增加交互能力的脚本。
zml.cgi程序存在典型的输入验证漏洞,可以使远程攻击者得到遍历主机上的目录,读取任意文件。
程序未对用户输入作充份过滤,攻击者可以在file变量的赋值中混入\”../\”字串遍历主机上的目录,读取任意有权限读取的文件。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 暂时停止程序的使用。
厂商补丁:
Abe Timmerman
————-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.jero.cc/zml/test.zml” target=”_blank”>
http://www.jero.cc/zml/test.zml
参考网址
来源: BID
名称: 3759
链接:http://www.securityfocus.com/bid/3759
来源: www.jero.cc
链接:http://www.jero.cc/zml/zml.html
来源: XF
名称: zml-cgi-directory-traversal(7751)
链接:http://www.iss.net/security_center/static/7751.php
来源: BUGTRAQ
名称: 20011231 blackshell2: zml.cgi remote exploit
链接:http://seclists.org/bugtraq/2001/Dec/0306.html
来源: VULNWATCH
名称: 20011231 [VulnWatch] blackshell2: zml.cgi remote exploit
链接:http://archives.neohapsis.com/archives/vulnwatch/2001-q4/0086.html