漏洞信息
# N/A
## 漏洞概述
在GoAhead 4.x和5.x版本(低于5.1.5)中发现了一个问题。文件上传过滤器中,用户表单变量可以传递到CGI脚本而不会加上CGI前缀,允许不受信任的环境变量传递到易受攻击的CGI脚本中。
## 影响版本
- GoAhead 4.x
- GoAhead 5.x 之前版本5.1.5
## 漏洞细节
文件上传过滤器未能正确处理用户表单变量,导致这些变量可以不加CGI前缀直接传递给CGI脚本。这使得原本不受信任的环境变量得以进入易受攻击的CGI脚本中。
## 漏洞影响
此漏洞可能导致未经授权的环境变量被注入到CGI脚本中,进而可能引发进一步的安全问题,包括潜在的命令注入或其他类型攻击。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
An issue was discovered in GoAhead 4.x and 5.x before 5.1.5. In the file upload filter, user form variables can be passed to CGI scripts without being prefixed with the CGI prefix. This permits tunneling untrusted environment variables into vulnerable CGI scripts.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
GoAhead 代码问题漏洞
漏洞描述信息
Embedthis Software GoAhead是美国Embedthis Software公司的一个开源的小型嵌入式 Web 服务器。 GoAhead 存在安全漏洞,该漏洞源于在文件上传过滤器中,用户表单变量可以传递给CGI脚本,而不需要使用CGI前缀。这允许将不受信任的环境变量导入到脆弱的CGI脚本。
CVSS信息
N/A
漏洞类别
代码问题