SOAP::Lite远程任意命令可执行漏洞

SOAP::Lite远程任意命令可执行漏洞

漏洞ID 1204468 漏洞类型 设计错误
发布时间 2002-04-12 更新时间 2005-10-20
图片[1]-SOAP::Lite远程任意命令可执行漏洞-安全小百科CVE编号 CVE-2002-1742
图片[2]-SOAP::Lite远程任意命令可执行漏洞-安全小百科CNNVD-ID CNNVD-200212-641
漏洞平台 N/A CVSS评分 5.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200212-641
|漏洞详情
SOAP::Lite是一套PERL模块组件,为简单对象访问协议(SOAP)提供简单轻量级访问接口,可使用在Liunx、unix、windows系统下。在调用了SOAP::Lite组件的应用服务程序中存在漏洞,可导致攻击者以调用SOAP::Lite组件的应用服务程序的进程执行任意命令。SOAP::Lite组件中的HTTP::Daemon::ClientConn;包不安全的使用了open函数,其有漏洞代码如下:…packageHTTP::Daemon::ClientConn;…subsend_file{my($self,$file)=@_;my$opened=0;if(!ref($file)){local(*F);open(F,$file)||returnundef;…攻击者可以调用$soap->call(“X:HTTP::Daemon::ClientConn::send_file”=>”|/bin/ps”);形式导致服务端以Demo->HTTP::Daemon::ClientConn::send_file(“|/bin/ps”);的顺序调用函数,通过”|”元字符可导致其后命令以调用SOAP::Lite组件服务程序进程的权限执行任意命令。
|参考资料

来源:www.soaplite.com
链接:http://www.soaplite.com/
来源:BID
名称:4493
链接:http://www.securityfocus.com/bid/4493
来源:use.perl.org
链接:http://use.perl.org/articles/02/04/09/000212.shtml?tid=5
来源:XF
名称:soap-perl-execute-functions(8838)
链接:http://xforce.iss.net/xforce/xfdb/8838
来源:www.phrack.org
链接:http://www.phrack.org/show.php?p=58&a;=9
来源:FREEBSD
名称:FreeBSD-SN-02:02
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SN-02%3A02.asc
来源:NSFOCUS
名称:2576
链接:http://www.nsfocus.net/vulndb/2576

相关推荐: Nullsoft Winamp Multiple Unspecified Vulnerabilities

Nullsoft Winamp Multiple Unspecified Vulnerabilities 漏洞ID 1097288 漏洞类型 Unknown 发布时间 2005-01-12 更新时间 2005-01-12 CVE编号 N/A CNNVD-ID …

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享