MnSCU/PALS WebPALS远程命令执行漏洞

MnSCU/PALS WebPALS远程命令执行漏洞

漏洞ID 1106195 漏洞类型 输入验证
发布时间 2001-02-02 更新时间 2005-10-20
图片[1]-MnSCU/PALS WebPALS远程命令执行漏洞-安全小百科CVE编号 CVE-2001-0216
图片[2]-MnSCU/PALS WebPALS远程命令执行漏洞-安全小百科CNNVD-ID CNNVD-200106-016
漏洞平台 CGI CVSS评分 7.5
|漏洞来源
https://www.exploit-db.com/exploits/20632
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200106-016
|漏洞详情
pals-cgi脚本源于出自St.Olaf大学的一个想法,用来提供一个到PALSLibrarySystem的WWW接口。这个想法随后在GeorgiaState大学得以实现。pals-cgi实现上存在一个安全问题,可以被用来读取系统文件或者执行系统命令。由于脚本对用户输入信息没有充分处理,导致了很严重的安全问题。入侵者利用这个漏洞可以看任何已知文件名的文件,并且可能以root权限执行系统命令。该问题存在于”pinepipebug”之中。
|漏洞EXP
source: http://www.securityfocus.com/bid/2372/info
 
A specially crafted URL composed of a known filename, will disclose the requested file residing on a machine running WebPALS. This vulnerability will also allow an attacker to execute arbitrary code with root privileges. 

http://target/pals-cgi?palsAction=restart&documentName=url_to_command
|参考资料

来源:BID
名称:2372
链接:http://www.securityfocus.com/bid/2372
来源:BUGTRAQ
名称:20010212PALSLibrarySystem”showfiles”Vulnerabilityandremotecommandexecution
链接:http://archives.neohapsis.com/archives/bugtraq/2001-02/0220.html
来源:XF
名称:webpals-library-cgi-url(6102)
链接:http://xforce.iss.net/xforce/xfdb/6102

相关推荐: Eric S. Raymond Fetchmail信息统计IMAP远程缓冲区溢出漏洞

Eric S. Raymond Fetchmail信息统计IMAP远程缓冲区溢出漏洞 漏洞ID 1204342 漏洞类型 输入验证 发布时间 2002-05-21 更新时间 2005-05-02 CVE编号 CVE-2002-0146 CNNVD-ID CNN…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享