CGIScript.NET csMailto隐藏表单字段远程命令可执行漏洞

漏洞信息详情

CGIScript.NET csMailto隐藏表单字段远程命令可执行漏洞

漏洞简介

CGIScript.NET csMailto是一款设计支持多个Mailto:表单的PERL脚本代码。
CGIScript.NET csMailto在处理隐藏表单值时存在问题,可导致攻击者以httpd进程的权限在目标系统上执行任意命令。
脚本把所有配置数据存储在隐藏表单中,远程攻击者可以通过更改这些配置数据,导致任意命令以httpd进程的权限在目标系统上执行。
脚本没有对所有引用进行检查,只检查了你发送的引用中是否存在服务器主机名,如 http://host.com/cgi-script/CSMailto/CSMailto.cgi ,脚本就会检查引用中的\”host.com\”,可利用如下方法绕过这个安全检查:
– 建立一可以指定任意引用的PERL LWP脚本。
– 建立在路径中附带目标主机名的本地表单,因此当表单提交时引用就会发送出去(如(C:\html\host.com\form.html)。
– 建立一附带简单连接的本地HTML页面,并把主机名作为文件名使用如(C:\html\host.com.html)。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 修改CSMailto.cgi,严格过滤用户输入的字符。
厂商补丁:
CGISCRIPT.NET
————-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cgiscript.net” target=”_blank”>
http://www.cgiscript.net

参考网址

来源: BID
名称: 4579
链接:http://www.securityfocus.com/bid/4579

来源: XF
名称: cgiscript-csmailto-command-execution(8930)
链接:http://www.iss.net/security_center/static/8930.php

来源: BUGTRAQ
名称: 20020423 CGIscript.net – csMailto.cgi – Remote Command Execution
链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0326.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享