漏洞信息详情
Hosting Controller导入Root目录脚本命令执行漏洞
- CNNVD编号:CNNVD-200208-208
- 危害等级: 超危
![图片[1]-Hosting Controller导入Root目录脚本命令执行漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-16/c4e67a37c54aee8c0e1983d8333a9158.png)
- CVE编号:
CVE-2002-0773
- 漏洞类型:
访问验证错误
- 发布时间:
2002-05-17
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
hosting_controller - 漏洞来源:
hdlkha@yahoo.com※… -
漏洞简介
Hosting Controller是一款以一接口集中管理大量主机任务的应用程序,可运行在Microsoft Windows操作系统下。
Hosting Controller中的导入root目录脚本在访问时没有进行验证处理,可导致远程攻击者通过此脚本以管理员的权限执行任意命令。
任意用户可以通过访问导入root目录脚本-/import/imp_rootdir.asp绕过验证机制,在系统中以管理员权限拷贝,删除文件目录等。默认情况下,Hosting Controller中的advwebadmin用户是属于管理员组,因此任意在/admin目录下的脚本在系统中以管理员权限执行,用户就可以利用此脚本上载恶意代码到/admin目录并通过浏览器执行。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 对Hosting Controller程序实行访问控制,只允许可信用户访问。
厂商补丁:
Hosting Controller
——————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.hostingcontroller.com/english/index.html” target=”_blank”>
http://www.hostingcontroller.com/english/index.html
参考网址
来源: BUGTRAQ
名称: 20020517 Hosting Controller still have dangerous bugs!
链接:http://archives.neohapsis.com/archives/bugtraq/2002-05/0142.html
来源: BID
名称: 4761
链接:http://www.securityfocus.com/bid/4761
来源: XF
名称: hosting-controller-improotdir-commands(9105)
链接:http://www.iss.net/security_center/static/9105.php



















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)