Marcus Xenakis directory.php任意命令可执行漏洞

漏洞信息详情

Marcus Xenakis directory.php任意命令可执行漏洞

漏洞简介

Marcus S. Xenakis开发了一些基于WEB接口的SHELL命令,其中的directory.php是一个简单的运行在Unix服务器上的类似\”ls\”命令的脚本。
directory.php对用户输入过滤不充分问题,可以使攻击者从远程以httpd进程的权限在主机上执行任意命令。
directory.php使用简单的使用如下调用SHELL命令:
exec(\”ls -la $dir\”,$lines,$rc);
由于没有过滤一些危险的元字符如\”;\”,可导致其他任意SHELL命令以httpd的权限来执行,通过结合主机其他本地漏洞,有可能提升权利至root用户。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 过滤用户输入的元字符。
厂商补丁:
Marcus S. xenakis
—————–
程序作者未提供补丁。

参考网址

来源: BID
名称: 4278
链接:http://www.securityfocus.com/bid/4278

来源: BUGTRAQ
名称: 20020310 Marcus S. Xenakis “directory.php” allows arbitrary code execution
链接:http://www.securityfocus.com/archive/1/261512

来源: XF
名称: xenakis-directory-execute-commands(8440)
链接:http://www.iss.net/security_center/static/8440.php

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享