H-Sphere WebShell远程命令执行漏洞 CVE-2003-1248 CNNVD-200312-389

7.5 AV AC AU C I A
发布: 2003-12-31
修订: 2008-09-05

Webshell是一款基于WEB的应用程序,可以作为文件管理器进行文件上传和下载处理,使用用户名/密码方式进行认证,以suid root属性运行。 Webshell中多处代码对用户提交的请求缺少正确过滤检查,远程攻击者可以利用这个漏洞以root用户权限在系统上执行任意命令。 Webshell中的\'\'command.C\'\'114-117行中: string file = dirname + \'\'/\'\' + cgi.varByName(\"file\"); string mode = cgi.varByName(\"mode\"); string tmp=CHMOD+mode+\" \"+shquote(encodeFileName(file)); if (0==system(tmp.c_str())) { 由于对HTTP查询字段中的\'\'mode\'\'变量缺少正确检查,提交包含恶意命令的参数给\'\'mode\'\'变量,可以导致以root用户权限执行(如 \'\'mode=$(cat /etc/passwd) 0755\'\')。 在\'\'command2.cc\'\'中的170-228之间也存在对输入缺少正确过滤问题: void Command::compress(bool download) { string zipfile=encodeFileName(cgi.varByName(\"zipfile\")); string compression=cgi.varByName(\"compression\"); . . if (compression.compare(\"zip\")==0) { . . cmd=ZIP\" -q -r -b /tmp \"+zipfile+tmp; } . . if (!error) { if (download) html.header(\"application/x-unknown\"); error= !((chdir(dirname.c_str())==0) && (system(cmd.c_str())==0));...

0%
暂无可用Exp或PoC
当前有1条受影响产品信息