Leif Wright开发的ads.cgi程序是一个免费的广告轮换脚本。 ads.cgi存在一个安全问题,攻击者可能利用这个漏洞在WEB服务器上执行任意命令。 由于脚本没有检查用户输入的变量内容就直接使用open()打开,如果攻击者在变量中输入\"|\"以及shell命令,就可以以HTTPD进程的运行权限执行任意命令。 有问题的代码部分如下: ----code snippet---- $filename = \"$FORM{\'\'file\'\'}\"; $datafile = \"$basedir\" . \"$filename\"; .... open (INFO, \"$datafile\");
Leif Wright开发的ads.cgi程序是一个免费的广告轮换脚本。 ads.cgi存在一个安全问题,攻击者可能利用这个漏洞在WEB服务器上执行任意命令。 由于脚本没有检查用户输入的变量内容就直接使用open()打开,如果攻击者在变量中输入\"|\"以及shell命令,就可以以HTTPD进程的运行权限执行任意命令。 有问题的代码部分如下: ----code snippet---- $filename = \"$FORM{\'\'file\'\'}\"; $datafile = \"$basedir\" . \"$filename\"; .... open (INFO, \"$datafile\");