CGI 泛型路徑遊走

medium Nessus Plugin ID 39467

語系:

概要

可在遠端主機上存取或執行任意檔案。

說明

遠端 Web 伺服器主機主控無法適當清理要求字串,並且受到目錄遊走或本機檔案包含弱點影響的 CGI 指令碼。

透過利用此問題,攻擊者可能會讀取 web 伺服器上的任意檔案或執行命令。

解決方案

限制存取容易遭受攻擊的應用程式。聯絡廠商取得修補程式或升級,以解決路徑遊走缺陷。

另請參閱

https://en.wikipedia.org/wiki/Directory_traversal

http://cwe.mitre.org/data/definitions/22.html

http://projects.webappsec.org/w/page/13246952/Path%20Traversal

http://projects.webappsec.org/w/page/13246949/Null%20Byte%20Injection

http://www.nessus.org/u?4de3840d

Plugin 詳細資訊

嚴重性: Medium

ID: 39467

檔案名稱: torture_cgi_directory_traversal.nasl

版本: 1.34

類型: remote

系列: CGI abuses

已發布: 2009/6/19

已更新: 2022/4/7

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

風險因素: Medium

基本分數: 5.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

弱點資訊

必要的 KB 項目: Settings/enable_web_app_tests

參考資訊

CWE: 21, 22, 632, 715, 723, 813, 928, 932

OWASP: OWASP-AZ-001