SOAP::Lite是一套PERL模块组件,为简单对象访问协议(SOAP)提供简单轻量级访问接口,可使用在Liunx、unix、windows系统下。 在调用了SOAP::Lite组件的应用服务程序中存在漏洞,可导致攻击者以调用SOAP::Lite组件的应用服务程序的进程执行任意命令。 SOAP::Lite组件中的HTTP::Daemon::ClientConn;包不安全的使用了open函数,其有漏洞代码如下: ... package HTTP::Daemon::ClientConn; ... sub send_file { my($self, $file) = @_; my $opened = 0; if (!ref($file)) { local(*F); open(F, $file) || return undef; ... 攻击者可以调用$soap->call(\"X:HTTP::Daemon::ClientConn::send_file\" => \"|/bin/ps\");形式导致服务端以Demo->HTTP::Daemon::ClientConn::send_file(\"|/bin/ps\");的顺序调用函数,通过\"|\"元字符可导致其后命令以调用SOAP::Lite组件服务程序进程的权限执行任意命令。
SOAP::Lite是一套PERL模块组件,为简单对象访问协议(SOAP)提供简单轻量级访问接口,可使用在Liunx、unix、windows系统下。 在调用了SOAP::Lite组件的应用服务程序中存在漏洞,可导致攻击者以调用SOAP::Lite组件的应用服务程序的进程执行任意命令。 SOAP::Lite组件中的HTTP::Daemon::ClientConn;包不安全的使用了open函数,其有漏洞代码如下: ... package HTTP::Daemon::ClientConn; ... sub send_file { my($self, $file) = @_; my $opened = 0; if (!ref($file)) { local(*F); open(F, $file) || return undef; ... 攻击者可以调用$soap->call(\"X:HTTP::Daemon::ClientConn::send_file\" => \"|/bin/ps\");形式导致服务端以Demo->HTTP::Daemon::ClientConn::send_file(\"|/bin/ps\");的顺序调用函数,通过\"|\"元字符可导致其后命令以调用SOAP::Lite组件服务程序进程的权限执行任意命令。