CVE(CAN) ID: CAN-2001-1138 Power Up HTML是一系列类似HTML的命令,它们可以放在web页面中扩展HTML编程的能力。 然而Power Up HTML所包含的一个CGI程序r.cgi存在一个目录遍历漏洞,它没有检查用户 输入数据中是否包含\"../\"或者shell元字符等特殊字符,就将将其交给了一个open调用。 这导致攻击者可以以web服务器运行权限查看任意文件以及执行任意命令。 有问题的部分在下列代码中: if ( open(FILE, \"$in{BFDIR}/$in{FILE}\")) { $z=<FILE>; close FILE; }
CVE(CAN) ID: CAN-2001-1138 Power Up HTML是一系列类似HTML的命令,它们可以放在web页面中扩展HTML编程的能力。 然而Power Up HTML所包含的一个CGI程序r.cgi存在一个目录遍历漏洞,它没有检查用户 输入数据中是否包含\"../\"或者shell元字符等特殊字符,就将将其交给了一个open调用。 这导致攻击者可以以web服务器运行权限查看任意文件以及执行任意命令。 有问题的部分在下列代码中: if ( open(FILE, \"$in{BFDIR}/$in{FILE}\")) { $z=<FILE>; close FILE; }