Обход каталога в Blog Torrent

Дата публикации:
06.12.2004
Всего просмотров:
1008
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Blog Torrent Preview Version 0.8

Описание:
Уязвимость обнаружена в Blog Torrent. Удаленный атакующий может просмотреть произвольные файлы на уязвимой системе.

Уязвимость существует в сценарии 'btdownload.php' из-за некорректной фильтрации входных данных в параметре 'file'. Удаленный атакующий может с помощью специально сформированного URL просмотреть произвольные файлы на системе. Пример:

http://[target]/battletorrent/btdownload.php?type=torrent&file=../../etc/passwd

URL производителя: www.blogtorrent.com

Решение: Установите обновление
http://cvs.sourceforge.net/viewcvs.py/battletorrent/btorrent_server/btdownload.php?r1=1.6&r2=1.7

Ссылки: Blog Torrent 'btdownload.php' Input Validation Error Lets Remote Users View Arbitrary Files

или введите имя

CAPTCHA