BSCW命令执行漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1204875 漏洞类型 未知
发布时间 2002-01-03 更新时间 2006-08-28
CVE编号 CVE-2002-0094 CNNVD-ID CNNVD-200203-073
漏洞平台 N/A CVSS评分 7.5
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200203-073
|漏洞详情
BSCW(BasicSupportforCooperativeWork)是一款基于WEB的应用组件程序,允许用户通过WEB接口共享工作平台,运行在MicrosoftWindowsNT/2000系统上,也可运行在Linux和Unix系统平台上。BSCW调用外部程序来执行从一文件格式转换为另一文件格式的功能,如把GIF转换为JPEG。BSCW在处理用户输入的处理中存在漏洞,可以导致远程攻击者可以以httpd权限在目标系统上执行任意代码。BSCW没有过滤请求的外部文件转换程序名所包含的元字符,如'&',';',和'^',攻击者可以建立一个SHELL脚本并以test.jpg文件名上载,并把要转换为的文件名以类似;sh或者;ls命名,当转换成其他格式的时候,就只会以httpd的权限在系统主机上执行这些命令。
|参考资料

来源:BID
名称:3776
链接:http://www.securityfocus.com/bid/3776
来源:BUGTRAQ
名称:20020102BSCW:VulnerabilitiesandProblems
链接:http://www.securityfocus.com/archive/1/248000
来源:XF
名称:bscw-remote-shell-execution(7774)
链接:http://www.iss.net/security_center/static/7774.php
来源:bscw.gmd.de
链接:http://bscw.gmd.de/WhatsNew.html