Networking_Utils远程命令执行漏洞

漏洞信息详情

Networking_Utils远程命令执行漏洞

漏洞简介

Networking_Utils.php是一个能进行ping、traceroute、nslookup等功能的PHP脚本。
Networking_Utils.php脚本对ping命令实现存在问题,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意命令。
ping命令实现时对域名或者IP地址字段数据中的SHELL元字符缺少充分的过滤,用户提交的输入会直接传递给SHELL,攻击者提交类似\’\’|command\’\’的数据可以导致包含的命令以WEB进程权限执行。

漏洞公告

厂商补丁:
Sourcecraft
———–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.sourcecraft.org” target=”_blank”>
http://www.sourcecraft.org

参考网址

来源: BID
名称: 6107
链接:http://www.securityfocus.com/bid/6107

来源: XF
名称: networkingutils-ping-read-files(10541)
链接:http://www.iss.net/security_center/static/10541.php

来源: SECTRACK
名称: 1005543
链接:http://securitytracker.com/id?1005543

来源: BUGTRAQ
名称: 20021105 networking_utils.php
链接:http://online.securityfocus.com/archive/1/298588

来源:NSFOCUS
名称:3795
链接:http://www.nsfocus.net/vulndb/3795

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享