home *** CD-ROM | disk | FTP | other *** search
/ Skunkware 5 / Skunkware 5.iso / src / Tools / man2html-2.0.2 / examples / security.txt < prev   
Text File  |  1995-06-18  |  1KB  |  44 lines

  1. Message-Id: <199409161537.RAA07784@champagne.inria.fr>
  2. To: Earl Hood <ehood@convex.com>
  3. Subject: perlWWW CGI examples security problems
  4. Mime-Version: 1.0
  5. Content-Type: text/plain; charset="us-ascii"
  6. Date: Fri, 16 Sep 1994 17:37:53 +0200
  7. From: JC Touvet <Jean-Christophe.Touvet@inria.fr>
  8.  
  9.  
  10.  Earl,
  11.  
  12.  first of all, I want to thank you a lot for this wonderful package. It's
  13. really a great job. So great that immediately after trying man2html, I managed
  14. to install related CGI scripts in my HTTP server; this is where the story
  15. starts.
  16.  
  17.  I'd like to focus your attention about serious security problems if those
  18. scripts. In fact, some filehandles are opened to a pipe which arguments come
  19. directly from user's query.
  20.  
  21.  For example, in "manpage", we have:
  22.  
  23.     $mancommand   = "man $manflags $topic";
  24.  
  25.  and later:
  26.  
  27.     open (MAN, "$mancommand 2> /dev/null |")
  28.  
  29.  Now, if the user submits:
  30.  
  31.     ls ; rm -rf /
  32.  
  33.  as a topic, the whole command "man ls ; rm -rf /" is executed :-(
  34.  
  35.  As suggested in the "camel book", I replaced those commands with something as:
  36.  
  37.     open (MAN,"-|") || exec 'man',$manflags,$topic;
  38.  
  39.  which is more secure.
  40.  
  41.  Excuse me if I wasted your time. Cheers,
  42.  
  43.     -JCT-
  44.