漏洞信息详情
Marcus Xenakis directory.php任意命令可执行漏洞
- CNNVD编号:CNNVD-200207-092
- 危害等级: 超危
- CVE编号:
CVE-2002-0434
- 漏洞类型:
输入验证
- 发布时间:
2002-03-12
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
marcus_s._xenakis - 漏洞来源:
Florian Hobelsberg… -
漏洞简介
Marcus S. Xenakis开发了一些基于WEB接口的SHELL命令,其中的directory.php是一个简单的运行在Unix服务器上的类似\”ls\”命令的脚本。
directory.php对用户输入过滤不充分问题,可以使攻击者从远程以httpd进程的权限在主机上执行任意命令。
directory.php使用简单的使用如下调用SHELL命令:
exec(\”ls -la $dir\”,$lines,$rc);
由于没有过滤一些危险的元字符如\”;\”,可导致其他任意SHELL命令以httpd的权限来执行,通过结合主机其他本地漏洞,有可能提升权利至root用户。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 过滤用户输入的元字符。
厂商补丁:
Marcus S. xenakis
—————–
程序作者未提供补丁。
参考网址
来源: BID
名称: 4278
链接:http://www.securityfocus.com/bid/4278
来源: BUGTRAQ
名称: 20020310 Marcus S. Xenakis “directory.php” allows arbitrary code execution
链接:http://www.securityfocus.com/archive/1/261512
来源: XF
名称: xenakis-directory-execute-commands(8440)
链接:http://www.iss.net/security_center/static/8440.php
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END