みずほ証券のWebhttp://www.mizuho-sc.com/のログインページ、http://www.mizuho-sc.com/sw/html/tosen/index.htmlのフレーム内で読み込まれるhttp://www.mizuho-sc.com/sw/cgi/disp.cgi?tosen/template/header.htmlで用いられているcgiは、? 以降で指定されたファイルを読み込んで表示するcgiであった。上記URLであれば、tosen/template/header.htmlというファイルが表示される仕組みである。しかし、本来閲覧許可してよいファイル以外までをも自由に読み込んで表示させることができた。例えばhttp://www.mizuho-sc.com/sw/cgi/disp.cgi?../../../../../../../etc/passwdという記述でパスワードファイルを読み込むことができた。なお、該当パスワードファイルを確認したところ、幸いなことにshadowパスワードが用いられていることがわかった。 ただし、ファイルを指定して何でも内容を見ることができるため、login.cgiをはじめ、cgiのソースの内容から(みずほ証券のサービスを受けている)ユーザ情報を引き出すことが可能だった。 ただし、「実際に見て」確認していないので、あくまでも「可能性」にとどまっている。 この問題について4/15 23:26にみずほ証券に連絡したところ、4/16 10:59頃からアクセスできなくなり、4/16 18:00に修正した旨報告を受けた。パスワードや個人情報を見られた可能性のあるユーザは4300人余りである。 http://www.kahoku.co.jp/news_s/20020416KIIAEA23510.htmofficeoffice@ukky.nethttp://www.office.ac/