FileSeek CGI脚本远程命令执行漏洞

漏洞信息详情

FileSeek CGI脚本远程命令执行漏洞

漏洞简介

FileSeek是一款由Craig Patchett编写用于查找和下载文件的脚本。
FileSeek对用户提交的WEB请求对SHELL元字符缺少正确过滤,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意命令。
FileSeek没有对用户提交的\’\’head\’\’或者\’\’foot\’\’参数进行充分的SHELL元字符过滤,攻击者可以提交类似\”;command\”的数据,可能以WEB进程权限在系统上执行任意命令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* Thijs Bosschert (nighthawk@hackers4hackers.org)提供如下第三方补丁:

在”Generate HTML page”下面增加如下代码:

########################################################################

#

# Generate the HTML page

#

########################################################################

$ARGS{‘head’} =~ tr/\|\;/XX/;

$ARGS{‘foot’} =~ tr/\|\;/XX/;
厂商补丁:
Wiley Computer Publishing
————————-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cgi-perl.com/” target=”_blank”>
http://www.cgi-perl.com/

参考网址

来源: XF
名称: fileseek-cgi-command-execution(8857)
链接:http://www.iss.net/security_center/static/8857.php

来源: VULN-DEV
名称: 20020416 FileSeek cgi script advisory
链接:http://archives.neohapsis.com/archives/vuln-dev/2002-q2/0132.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享