583 :
赤翡翠:
584 :
赤翡翠:2011/01/09(日) 00:45:47 HOST:851803 p202.razil.jp (210.196.22.109)
http://dso.2ch.net/test/read.cgi/sakhalin/1290606428/759 759 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2011/01/06(木)20:37:41 発信元:124.100.173.67 0
元凶はtest鯖にあったsikasi.cgiのスクリプト。
(上で公開されたやつ)
testフォルダのは別名になってるかもしれないけど。
一つのスクリプトでキャップ設定やdat落ち&復活、
削除系の一通りの作業も含めて全部一つのスクリプトで
動かせるようになっていてそれがそのまま鯖に放置さ
れていた。パスも設定せずに。
フォルダの内容を一覧する機能まで書かれていたから
それを外から叩いて動かせるようにすれば、好きに鯖で
いろいろな作業ができると。
hato鯖でそれがまだ動いたまんまなんでしょう。
http://dso.2ch.net/test/read.cgi/sakhalin/1290606428/774 774 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2011/01/06(木)20:46:51 発信元:116.82.83.44 0
sikasi.cgiというやつです
アカウント確認というところがありますが、
これはアカウントが有効だったら、INハッシュのあるキーに、アカウントに応じた値がセットされることになっています。
しかしこのINハッシュは、POSTデータが格納されるハッシュです。そこで、POST時にごにょごにょすると、
認証をスルーできるという脆弱性があります。
また、このCGIはOSコマンドインジェクションの脆弱性があります。
指定されたディレクトリのファイル一覧を見るコマンドがlsコマンドをパイプで起動しているので、これまたPOST時にごにょごにょを
送ると、任意のコマンドを実行できます。これで実行ユーザがアクセスできる如何なるファイルでも読み出し、また書き換えることができます。
>>770 先のOSコマンドインジェクションによりcatコマンドを起動すればbbs.cgiのソースを読み出すことができます。
585 :
赤翡翠:2011/01/09(日) 00:48:55 HOST:851803 p202.razil.jp (210.196.22.109)