CGI 泛型命令执行(基于时间、入侵性)

high Nessus 插件 ID 51528

简介

可能可以在远程 Web 服务器上运行任意代码。

描述

远程 Web 服务器托管的 CGI 脚本似乎无法充分审查请求字符串。通过利用此问题,攻击者可能可以在远程主机上执行任意命令。

请注意:

- 此脚本使用基于时间的检测方法,该方法比基本方法更不可靠。

- 该方法为入侵性,而且如果 Web 应用程序允许命令注入,则可锁定 Web 服务器。如果发生此情况,请重新启动 Web 服务器。

解决方案

限制访问易受影响的应用程序,并联系供应商以获取修补程序或升级。

另见

https://en.wikipedia.org/wiki/Code_injection

http://projects.webappsec.org/w/page/13246950/OS%20Commanding

插件详情

严重性: High

ID: 51528

文件名: torture_cgi_command_exec3.nasl

版本: 1.13

类型: remote

系列: CGI abuses

发布时间: 2011/1/14

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

必需的 KB 项: Settings/enable_web_app_tests

参考资料信息

CWE: 20, 713, 722, 727, 74, 77, 78, 928, 929