让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-200106-176 | CVE编号 | CVE-2001-0476 |
发布时间 | 2001-03-20 | 更新时间 | 2006-06-15 |
漏洞类型 | 边界条件错误 | 漏洞来源 | Neil K※ neilk@alldas.de |
危险等级 | 高危 | 威胁类型 | 远程 |
厂商 | swsoft |
Aspseek搜索引擎是用C/C++开发的搜索引擎,使用MySQL数据库存储数据。 它所带的一个CGI程序:s.cgi中存在多个缓冲区溢出漏洞,攻击者可能远程执行任意代码。 有问题的代码部分如下: 1. c.cpp: int search(char *exe, char *arg) { ==> if ((env = getenv(\"QUERY_STRING\"))) { strcpy(query_string, env); .... } <== } 这里query_string的定义为: query_string[STRSIZ] = query_string[4 x 1024] 攻击者必须提供至少10272字节才能溢出成功,因此对于某些限制了URL长度的Web Server(例如apache,只允许8190字节长的URL),远程攻击是无用的。 2. emplates.cpp: int CCgiQuery::ParseCgiQuery(char* query, char* templ) { ==> else if ((!STRNCMP(token, \"tmpl=\")) { char* tmpl = token + 5; char tmplu[2000]; sprintf(tmplu, \"&tmpl=\\%s\", tmpl); .... } <== } 这里是一个典型的缓冲区溢出,攻击者只需提供5148字节数据就可覆盖堆栈中的返回地址,因此远程攻击是可行的。
厂商补丁: SWSoft ------ 目前厂商已经发布了1.0.4版以修复这个安全问题,请到厂商的主页下载:
http://www.sw-soft.com/trial/aspseek/1.0.4/aspseek-1.0.4.tar.gz
来源: XF
名称: aspseek-scgi-bo
来源: www.aspseek.org
来源: BID
名称: 2492