textcounter.pl是一个由Matt Wright编写的基于Web的记数器脚本,使用比较广泛。 某些早期版本的textcounter.pl脚本实现上存在输入验证漏洞,远程攻击者可以利用此漏洞以httpd进程的权限在主机上执行任意系统命令。 问题在于程序脚本没有过滤用户输入中包含的一些特殊字符,远程攻击者可以向$DOCUMENT_URI环境变量注入指定的值,脚本在处理的时候就会以Web守护程序的权限(root或nobody)在主机上执行攻击者指定的任意命令。 1.2 临时解决方法: 如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 编辑textcounter.pl脚本,加入过滤代码。 $count_page = $ENV{'DOCUMENT_URI'} ; # 原来文件中的第91行 $count_page =~ s/([^a-z0-9])/sprintf( %%%02X ,$1)/ge; # 插入此行 厂商补丁: Matt Wright ----------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: Matt Wright TextCounter 1.2: Matt Wright Upgrade TextCounter 1.2.1 <a href=http://www.worldwidemart.com/scripts/textcounter.shtml target=_blank>http://www.worldwidemart.com/scripts/textcounter.shtml</a>
textcounter.pl是一个由Matt Wright编写的基于Web的记数器脚本,使用比较广泛。 某些早期版本的textcounter.pl脚本实现上存在输入验证漏洞,远程攻击者可以利用此漏洞以httpd进程的权限在主机上执行任意系统命令。 问题在于程序脚本没有过滤用户输入中包含的一些特殊字符,远程攻击者可以向$DOCUMENT_URI环境变量注入指定的值,脚本在处理的时候就会以Web守护程序的权限(root或nobody)在主机上执行攻击者指定的任意命令。 1.2 临时解决方法: 如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 编辑textcounter.pl脚本,加入过滤代码。 $count_page = $ENV{'DOCUMENT_URI'} ; # 原来文件中的第91行 $count_page =~ s/([^a-z0-9])/sprintf( %%%02X ,$1)/ge; # 插入此行 厂商补丁: Matt Wright ----------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: Matt Wright TextCounter 1.2: Matt Wright Upgrade TextCounter 1.2.1 <a href=http://www.worldwidemart.com/scripts/textcounter.shtml target=_blank>http://www.worldwidemart.com/scripts/textcounter.shtml</a>