MicroWorld eScan杀毒软件远程命令注入漏洞

受影响系统:

MicroWorld eScan (Linux) 3.x
MicroWorld MailScan (Linux) 3.x

描述:


BUGTRAQ  ID: 38750

eScan是综合的杀毒和内容安全解决方案。

Linux平台的eScan杀毒软件没有正确地过滤提交给forgotpassword.php页面的uname参数便在命令行中使用,远程攻击者可以通过提交恶意请求来注入并执行任意命令。以下是/opt/MicroWorld/var/www/htdocs/forgotpassword.php中的有漏洞代码段:  

include("common_functions.php");  

if ($_POST[‘forgot’] == "Send Password")  

{  
        $user = $_POST["uname"];

<*来源:Mohammed almutairi (Sa.attacker@gmail.com
  
  链接:http://secunia.com/advisories/38910/
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.exploit-db.com/download/11720

建议:


厂商补丁:

MicroWorld
———-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.escanav.com/english/content/products/escan_linux/linux_products.asp

发表评论?

0 条评论。

发表评论