Security Lab

Выполнение произвольных команд в directory.php

Дата публикации:15.03.2002
Всего просмотров:1011
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Сценарий directory.php обеспечивает Web интерфейс для просмотра каталога, подобно 'ls' команде. Проблема, существующая в этом сценарии, позволяет пользователю выполнять произвольные команды оболочки. Это достигается включением метасимволов типа ; или | во вводе сценария. Команды оболочки выполнятся с разрешениями процесса сценария.

Уязвимость найдена в Marcus S. Xenakis directory.php 0.0

Пример:

1. Просмотр файла паролей:

http://www.vulnerableserver.com/directory.php?dir=%3Bmore%20/etc/passwd

2. Просмотр всех запущенных процессов:

http://www.vulnerableserver.com/directory.php?dir=%3Bps+-aux

Ссылки: Источник