Уязвимость в типовых сценариях в Persits AspUpload

Дата публикации:
03.12.2001
Всего просмотров:
829
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:

AspUpload(http://www.aspupload.com/) - ASP расширение, которое позволяет удаленным пользователям загружать файлы на компьютер через HTML формы.
Один сценарий, установленный с AspUpload, позволяет пользователю загружать файл в каталог c:\upload на Web сервер. Этот сценарий принимает имя файла, которое будет передано как скрытое значение формы. Это имя файла уязвимо к обходу директории (‘../’), позволяя удаленному пользователю записать любой файл на диске c:.
Второй сценарий позволяет удаленному пользователю просматривать каталоги, и загружать любой файл, расположенный на сервере.
Сценарии находятся в C:\Program Files\Persits Software\AspUpload\Samples.

1. Уязвимый скрипт: UploadScript11.asp
Уязвимая форма: Test11.asp
2. Уязвимый скрипт: DirectoryListing.asp

Уязвимость найдена в Persits AspUpload 2.1,3.0.
 


или введите имя

CAPTCHA