「簡易BBS2000」にファイル情報漏えいの脆弱性
1年以上前の記事です。内容が古い可能性があります。
マジですか? これベースの簡易CMS作っちゃったんですけど。。
□電子掲示板スクリプト「簡易BBS2000」にファイル情報漏えいの脆弱性:ニュース – CNET Japan
脆弱性が確認されたのは、簡易BBS2000 v1.02およびそれ以前のバージョン、簡易BBS2000i v1.02およびそれ以前のバージョンだ。この脆弱性が悪用されると、簡単BBS2000が設置されているサーバ内のファイルが遠隔地の第三者に閲覧される可能性があるほか、ファイルの内容が漏えいする危険性もある。
攻撃者は匿名もしくは特別な認証なしで攻撃できるほか、専門的な知識も必要としない。CGI RESCUEではこの問題を解消するバージョン「v1.03」を公開しており、対象となるバージョンを使用しているユーザーはバージョンアップするよう呼びかけている。
かな~り改造してるからどこにセキュリティホールがあったのかを突き止めないといけません。
ああ、大変そうだ。。
■CGI RESCUE – ネットサーフレスキューWeb裏技
□CGI RESCUE チャレンジCGI – 簡易BBS2000
□CGI RESCUE チャレンジCGI – 簡易BBS2000i
■29日追記
上記の件でレスキューさんにどの部分をどう修正したのか問い合わせしたところその日のうちにお返事いただきました。
転載許可も得ましたので引用させていただきます。
なお、前のバージョン1.02が手元にないという状態でお答えいただきました。
まことにありがとうございました。
セキュリティーの部分は、
クエリーに . や / 等を入力することにより、
サーバ内部のパスの役割をもたらすというものですので、
200行目くらいに$val =~ s/\.//g;
$val =~ s/\///g;がもしv1.02に存在しなければ追加してください。
位置はsub GetQuery {$cmd = $ENV{'QUERY_STRING'};
@pairs = split(/&/,$cmd);
foreach $pair (@pairs) {($key,$val) = split(/=/,$pair);
$val =~ tr/+/ /;
$val =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C",hex($1))/eg;$val =~ s/\.//g;
$val =~ s/\///g;$cmd{$key} = $val;
}です。
アドセンス広告メイン
関連記事
-
ブログにFacebookの「いいね!」ボタンをつける方法【ライブドアブログ編】
1年以上前の記事です。内容が古い可能性があります。ツイッターやらブログやらで騒が …
-
スパムがビジネスとして成り立っているのは3つの銀行のおかげ
1年以上前の記事です。内容が古い可能性があります。バイアグラ100ドル分を売るの …
-
イーセットスマートセキュリティで弾けないスパム
1年以上前の記事です。内容が古い可能性があります。イーセットスマートセキュリティ …
-
ブラウザでオンラインゲーム。HTML5+JavaScriptで書かれたRPG
1年以上前の記事です。内容が古い可能性があります。ついにブラウザでRPG(ロール …
-
「中年のメル友」から危険な書き込み
1年以上前の記事です。内容が古い可能性があります。危険なコメントスパムが発生して …
-
自宅サーバーが攻撃?
1年以上前の記事です。内容が古い可能性があります。基本的に会社での出来事をつづっ …
-
気軽に「いいね!」すると個人情報が抜かれる罠【Facebook】
1年以上前の記事です。内容が古い可能性があります。Facebook(フェイスブッ …
-
McAfeeその後
1年以上前の記事です。内容が古い可能性があります。さっそくMcAfeeからメール …
-
WordPress(ワードプレス)でテンプレートにテンプレートを読み込む方法(インクルードタグ) #wp
1年以上前の記事です。内容が古い可能性があります。WordPress(ワードプレ …
-
システム開発の値段(価格)
1年以上前の記事です。内容が古い可能性があります。最近、プログラミング系の仕事も …
- PREV
- 【SEM術】効果的なタイトルのつけ方
- NEXT
- 若槻千夏がアメブロ再開!!