MnSCU/PALS WebPALS远程命令执行漏洞

MnSCU/PALS WebPALS远程命令执行漏洞

漏洞ID 1106205 漏洞类型 输入验证
发布时间 2001-02-02 更新时间 2005-10-20
图片[1]-MnSCU/PALS WebPALS远程命令执行漏洞-安全小百科CVE编号 CVE-2001-0217
图片[2]-MnSCU/PALS WebPALS远程命令执行漏洞-安全小百科CNNVD-ID CNNVD-200106-031
漏洞平台 CGI CVSS评分 5.0
|漏洞来源
https://www.exploit-db.com/exploits/20631
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200106-031
|漏洞详情
pals-cgi脚本源于出自St.Olaf大学的一个想法,用来提供一个到PALSLibrarySystem的WWW接口。这个想法随后在GeorgiaState大学得以实现。pals-cgi实现上存在一个安全问题,可以被用来读取系统文件或者执行系统命令。由于脚本对用户输入信息没有充分处理,导致了很严重的安全问题。入侵者利用这个漏洞可以看任何已知文件名的文件,并且可能以root权限执行系统命令。该问题存在于”pinepipebug”之中。
|漏洞EXP
source: http://www.securityfocus.com/bid/2372/info

A specially crafted URL composed of a known filename, will disclose the requested file residing on a machine running WebPALS. This vulnerability will also allow an attacker to execute arbitrary code with root privileges. 


http://target/cgi-bin/pals-cgi?palsAction=restart&documentName=url_to_file
|参考资料

来源:BID
名称:2372
链接:http://www.securityfocus.com/bid/2372
来源:BUGTRAQ
名称:20010212PALSLibrarySystem”showfiles”Vulnerabilityandremotecommandexecution
链接:http://archives.neohapsis.com/archives/bugtraq/2001-02/0220.html
来源:XF
名称:webpals-library-cgi-url(6102)
链接:http://xforce.iss.net/xforce/xfdb/6102

相关推荐: NetcPlus SmartServer3 SMTP Buffer Overflow

NetcPlus SmartServer3 SMTP Buffer Overflow 漏洞ID 1104579 漏洞类型 Boundary Condition Error 发布时间 1999-09-13 更新时间 1999-09-13 CVE编号 N/A CN…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享