EditTag edittag.cgi远程文件泄露漏洞

漏洞信息详情

EditTag edittag.cgi远程文件泄露漏洞

漏洞简介

EditTag是一款网站内容管理脚本。
程序包含的edittag.cgi脚本对用户提交的CGI参数输入缺少正确过滤,远程攻击者可以利用这个漏洞以WEB进程权限查看系统任意文件内容。
edittag.cgi脚本对\’\’\\%2F..\’\’字符缺少正确过滤,攻击者提交多个\’\’\\%2F..\’\’字符并追加要查看的文件名作为\’\’file\’\’参数数据,可能以WEB进程权限查看系统任意文件内容。

漏洞公告

厂商补丁:
Greg Billock
————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.thebilberry.com/greg/edittag/” target=”_blank”>
http://www.thebilberry.com/greg/edittag/

参考网址

来源: XF
名称: edittag-dotdot-directory-traversal(11159)
链接:http://xforce.iss.net/xforce/xfdb/11159

来源: BID
名称: 6675
链接:http://www.securityfocus.com/bid/6675

来源: BUGTRAQ
名称: 20030124 Vulnerability in edittag.pl
链接:http://www.securityfocus.com/archive/1/308162

来源: SREASON
名称: 3231
链接:http://securityreason.com/securityalert/3231

来源:NSFOCUS
名称:4283
链接:http://www.nsfocus.net/vulndb/4283

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享