「コード・レッド」って怖いの?

このエントリーをはてなブックマークに追加
524名無しさん@お腹いっぱい。
CGIサンプルのバッチファイルを利用したセキュリティホール
1999/10/21, The Shadow Penguin Security 代表 UNYUN さんによる指摘
対象バージョン: Version1.20cとそれ以前

例:
http://localhost/cgi-bin/input.bat?|dir
によって dir が実行される。

解説: input.bat で、
echo QUERY_STRING=%QUERY_STRING%
の実行時、まず、
echo QUERY_STRING=|dir
と変更されてから実行されるため、 QUERY_STRING= を出力後 dir が実行される。
同様に任意のコマンドが実行可能。
echo QUERY_STRING="%QUERY_STRING%"
としても、
http://localhost/cgi-bin/input.bat?"|dir"
とすると、
echo QUERY_STRING=""|dir""
となるので、
QUERY_STRING="" を出力後 dir"" が実行される。


対策: Version 1.20d (1999/10/23)
525520:2001/08/06(月) 16:13
>>523
任意のコマンドが外部から実行できちゃうって事
すげーやばい

洒落ならないんで警告メッセージ含んだゴミコマンド実行だけで止めておいた