11/01/06 20:46:51 発信元:116.82.83.44 0
sikasi.cgiというやつです
アカウント確認というところがありますが、
これはアカウントが有効だったら、INハッシュのあるキーに、アカウントに応じた値がセットされることになっています。
しかしこのINハッシュは、POSTデータが格納されるハッシュです。そこで、POST時にごにょごにょすると、
認証をスルーできるという脆弱性があります。
また、このCGIはOSコマンドインジェクションの脆弱性があります。
指定されたディレクトリのファイル一覧を見るコマンドがlsコマンドをパイプで起動しているので、これまたPOST時にごにょごにょを
送ると、任意のコマンドを実行できます。これで実行ユーザがアクセスできる如何なるファイルでも読み出し、また書き換えることができます。
>>770
先のOSコマンドインジェクションによりcatコマンドを起動すればbbs.cgiのソースを読み出すことができます。