5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

ピロリがよく来る雑談スレ★2

774 :名無しさん@お腹いっぱい。:2011/01/06(木) 20:46:51 発信元:116.82.83.44 0
sikasi.cgiというやつです
アカウント確認というところがありますが、
これはアカウントが有効だったら、INハッシュのあるキーに、アカウントに応じた値がセットされることになっています。

しかしこのINハッシュは、POSTデータが格納されるハッシュです。そこで、POST時にごにょごにょすると、
認証をスルーできるという脆弱性があります。

また、このCGIはOSコマンドインジェクションの脆弱性があります。
指定されたディレクトリのファイル一覧を見るコマンドがlsコマンドをパイプで起動しているので、これまたPOST時にごにょごにょを
送ると、任意のコマンドを実行できます。これで実行ユーザがアクセスできる如何なるファイルでも読み出し、また書き換えることができます。

>>770
先のOSコマンドインジェクションによりcatコマンドを起動すればbbs.cgiのソースを読み出すことができます。

233 KB
★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.02 2018/11/22 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)