📄 00000002.htm
字号:
<HTML><HEAD> <TITLE>BBS水木清华站∶精华区</TITLE></HEAD><BODY><CENTER><H1>BBS水木清华站∶精华区</H1></CENTER>作者: TJSheu (小兆) <BR>标题: [转录]nph-test-cgi Script Exploit <BR>时间: Fri Feb 21 15:10:53 1997 <BR> <BR>================================================================================ <BR> <BR> <BR> The DataHaven Project <BR> ____ SECURITY ADVISORY ____ <BR> <BR> <<A HREF="mailto:jrichard@fix.net>">jrichard@fix.net></A> <BR> 10 December 1996 <BR> Revised: 11 December 1996 <BR>================================================================================ <BR>程式: nph-test-cgi 一个普遍被安装的 CGI Script □本。 <BR>问题: 任何人可以通过 web 远端来看你系统。 <BR>□围: 大多数的以 Unix 为平台的 WWW 伺服器,且用预设值来按装CGI Script, <BR> 可以被攻击。 <BR>日期: 10 December 1996 <BR>作者: <A HREF="mailto:jrichard@fix.net">jrichard@fix.net</A> (Josh Richards) <BR>译者: TJSheu on HIT <BR>描述: 在大多数以Unix为平台的WWW 伺服器,在nph-test-cgi script存在者一个 <BR> 安全上的漏洞。这些 "nph* script" 允许透过HTTP协定让"不正确文法的 <BR> 档头(non-parsed headers)"传送。(不过,这不是导致这个安全问题的原因 <BR> 。这个问题在於nph-test-cgi,它可以传出现在web伺服器□环境的资讯。( <BR> 就像test-cgi所做的工作)。nph-test-cgi□ quotes 没有把参数'echo'包围 <BR> 好,但要shell出来是不可能的。(或者是我还没有发现它)。这个问题意谓者 <BR> ,远端的使用都可以轻的通过WWW来浏览你的系统。 <BR> <BR> 这个问题是出在 nph-test-cgi 这个 script ,而不是 server 本身。 <BR>版本: 目前已知且验证过的版本。 <BR> NCSA HTTP 1.3, 1.4, 1.4.1, 1.4.2, 1.5.1, 1.5.2, 1,5.2a <BR> Apache HTTP 0.8.11, 0.8.14, 1.0.0, 1.0.2, 1.0.3, 1.0.5, 1.1.0 <BR> 请注意最新的版本 1.1.1 和 1.2b2 或更新的版本,这个 script 并不 <BR> 包括在这些版本□,但如果你是从更早的版本升级上来的话(或NCSA HTTP) <BR> ,这个 script 可能仍然在你的伺服器□。 <BR> Apache-SSL HTTP 1.0.5 <BR> 1.1.1 (看 Apache 的附注。) <BR> StrongHold 1.3.2 (basically Apache 1.1.1 + SSL extensions) <BR> Netscape <BR> Communications 1.1, 1.12 <BR> Enterprise 2.0a <BR> Commerce 1.12 <BR> BESTWWWD 1.0 <BR> Microsoft <BR> [状况不明--我没有伺服器可以做测试] <BR>攻击: <BR> 键入 URL: <<A HREF="http://yourwebserver.com/cgi-bin/nph-test-cgi?*>">http://yourwebserver.com/cgi-bin/nph-test-cgi?*></A> <BR> 将 <yourwebserver.com> 换成靠近你的伺服器。 <BR> [请注意在URL结尾的"*"字号,它是非常重要的。] <BR> 现在请你仔细的看开头为"QUERY_STRING"这那一行,它看起来对你是不是很 <BR> 熟呀??它应该是的(如果不是的话就请你多看一下你自己的系统) <BR> <BR> 类似的 URL: <<A HREF="http://yourwebserver.com/cgi-bin/nph-test-cgi?/*>">http://yourwebserver.com/cgi-bin/nph-test-cgi?/*></A> <BR> 可以让使用者传回伺服器的档案系统和目录结构。 <BR>历史: 一个类似的漏洞在1996年四月被L0pht advisory所发表(test-cgi),後来 <BR> 就被大部份的WWW伺服器所修正。你可以看: <BR> <URL:<A HREF="http://www.l0pht.com/advisories/test-cgi-vulnerability>">http://www.l0pht.com/advisories/test-cgi-vulnerability></A> <BR> 以得到更多的资讯。 <BR>修正: chmod 700 nph-test-cgi <BR> 如果你需要让这个script继续执行(我不知道为什麽需要),你可以做下列的 <BR> 动作: <BR> echo QUERY_STRING = $QUERY_STRING <BR> <BR> 这一行改为 <BR> <BR> echo "QUERY_STRING = $QUERY_STRING" <BR> <BR>预防: 在做完上面所说的措施之後,看你伺服器上的access_logs,用 <BR> grep "nph-test-cgi" 来看看有无执行 "/cgi-bin/nph-test-cgi"。 <BR> <BR>注意: 有很多的 CGI Script 没有检查输入环境/变数,请仔细检查你的 shell <BR> script。 <BR> <BR><CENTER><H1>BBS水木清华站∶精华区</H1></CENTER></BODY></HTML>
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -