CGIScript.NET csMailto隐藏表单字段远程命令可执行漏洞

CGIScript.NET csMailto隐藏表单字段远程命令可执行漏洞

漏洞ID 1204421 漏洞类型 输入验证
发布时间 2002-04-23 更新时间 2005-10-20
图片[1]-CGIScript.NET csMailto隐藏表单字段远程命令可执行漏洞-安全小百科CVE编号 CVE-2002-0751
图片[2]-CGIScript.NET csMailto隐藏表单字段远程命令可执行漏洞-安全小百科CNNVD-ID CNNVD-200208-138
漏洞平台 N/A CVSS评分 7.5
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200208-138
|漏洞详情
CGIScript.NETcsMailto是一款设计支持多个Mailto:表单的PERL脚本代码。CGIScript.NETcsMailto在处理隐藏表单值时存在问题,可导致攻击者以httpd进程的权限在目标系统上执行任意命令。脚本把所有配置数据存储在隐藏表单中,远程攻击者可以通过更改这些配置数据,导致任意命令以httpd进程的权限在目标系统上执行。脚本没有对所有引用进行检查,只检查了你发送的引用中是否存在服务器主机名,如http://host.com/cgi-script/CSMailto/CSMailto.cgi,脚本就会检查引用中的”host.com”,可利用如下方法绕过这个安全检查:-建立一可以指定任意引用的PERLLWP脚本。-建立在路径中附带目标主机名的本地表单,因此当表单提交时引用就会发送出去(如(C:htmlhost.comform.html)。-建立一附带简单连接的本地HTML页面,并把主机名作为文件名使用如(C:htmlhost.com.html)。
|参考资料

来源:BID
名称:4579
链接:http://www.securityfocus.com/bid/4579
来源:www.cgiscript.net
链接:http://www.cgiscript.net/cgi-script/csNews/csNews.cgi?database=cgi.db&command;=viewone&id;=5
来源:BUGTRAQ
名称:20020423CGIscript.net-csMailto.cgi-RemoteCommandExecution
链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0326.html

相关推荐: Inktomi Traffic Server Traffic Edge Media-IXT特权提升漏洞

Inktomi Traffic Server Traffic Edge Media-IXT特权提升漏洞 漏洞ID 1106818 漏洞类型 缓冲区溢出 发布时间 2002-06-25 更新时间 2005-05-02 CVE编号 CVE-2002-1013 CN…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享