Уязвимость в типовых сценариях в Persits AspUpload

Дата публикации:03.12.2001
Всего просмотров:1026
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание:

AspUpload(http://www.aspupload.com/) - ASP расширение, которое позволяет удаленным пользователям загружать файлы на компьютер через HTML формы.
Один сценарий, установленный с AspUpload, позволяет пользователю загружать файл в каталог c:\upload на Web сервер. Этот сценарий принимает имя файла, которое будет передано как скрытое значение формы. Это имя файла уязвимо к обходу директории (‘../’), позволяя удаленному пользователю записать любой файл на диске c:.
Второй сценарий позволяет удаленному пользователю просматривать каталоги, и загружать любой файл, расположенный на сервере.
Сценарии находятся в C:\Program Files\Persits Software\AspUpload\Samples.

1. Уязвимый скрипт: UploadScript11.asp
Уязвимая форма: Test11.asp
2. Уязвимый скрипт: DirectoryListing.asp

Уязвимость найдена в Persits AspUpload 2.1,3.0.