textcounter.pl是一个由Matt Wright编写的基于Web的记数器脚本,使用比较广泛。 某些早期版本的textcounter.pl脚本实现上存在输入验证漏洞,远程攻击者可以利用此漏洞以httpd进程的权限在主机上执行任意系统命令。问题在于程序脚本没有过滤用户输入中包含的一些特殊字符,远程攻击者可以向$DOCUMENT_URI环境变量注入指定的值,脚本在处理的时候就会以Web守护程序的权限(root或nobody)在主机上执行攻击者指定的任意命令。 Matt Wright TextCounter1.2 临时解决方法:如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁:如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:* 编辑textcounter.pl脚本,加入过滤代码。$count_page = "$ENV{'DOCUMENT_URI'}"; # 原来文件中的第91行$count_page =~ s/([^a-z0-9])/sprintf("%%%02X",$1)/ge; # 插入此行 厂商补丁: Matt Wright ----------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:Matt Wright TextCounter 1.2:Matt Wright Upgrade TextCounter 1.2.1http://www.worldwidemart.com/scripts/textcounter.shtml
textcounter.pl是一个由Matt Wright编写的基于Web的记数器脚本,使用比较广泛。 某些早期版本的textcounter.pl脚本实现上存在输入验证漏洞,远程攻击者可以利用此漏洞以httpd进程的权限在主机上执行任意系统命令。问题在于程序脚本没有过滤用户输入中包含的一些特殊字符,远程攻击者可以向$DOCUMENT_URI环境变量注入指定的值,脚本在处理的时候就会以Web守护程序的权限(root或nobody)在主机上执行攻击者指定的任意命令。 Matt Wright TextCounter1.2 临时解决方法:如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁:如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:* 编辑textcounter.pl脚本,加入过滤代码。$count_page = "$ENV{'DOCUMENT_URI'}"; # 原来文件中的第91行$count_page =~ s/([^a-z0-9])/sprintf("%%%02X",$1)/ge; # 插入此行 厂商补丁: Matt Wright ----------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:Matt Wright TextCounter 1.2:Matt Wright Upgrade TextCounter 1.2.1http://www.worldwidemart.com/scripts/textcounter.shtml