»зменение и создание произвольных файлов в 'AN HTTPD'

ƒата публикации:
25.04.2003
¬сего просмотров:
706
ќпасность:
—редн€€
Ќаличие исправлени€:
„астично
 оличество у€звимостей:
1
CVSSv2 рейтинг:
CVE ID:
Ќет данных
¬ектор эксплуатации:
”даленна€
¬оздействие:
Ќеавторизованное изменение данных
CWE ID:
Ќет данных
Ќаличие эксплоита:
Ќет данных
”€звимые продукты:
AN HTTPD 1.x
ќписание: ”€звимость обнаружена в 'AN HTTPD' в одном их типовых сценариев, поставл€емых с Web сервером. ”даленный пользователь может создать или перезаписать файлы на сервере.

—ообщаетс€, что сценарий 'count.pl' в виртуальной директории '/isapi' не провер€ет значени€ счетчика, представленного пользователем. ”даленный пользователь может сконструировать специально обработанный URl, содержащий символы обхода каталога, чтобы перезаписать или создать произвольный файл на системе с числовым значением. ѕример (создает файл 'c:\ctr.dll' с символом С1Т):

http://[target]/isapi/count.pl?../../../../../../../../../../../../../../../../../../../../../../ctr.dll
‘айлы будут созданы или перезаписаны с привилеги€ми CGI пользовател€, по умолчанию как System.

”€звимость обнаружена в AN HTTPD Web Server 1.42h

—сылки: AN HTTPd Sample Script File Truncation

или введите им€

CAPTCHA