Security Lab

Выполнение произвольного CGI кода в Upload Lite

Дата публикации:13.03.2003
Всего просмотров:1431
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в Upload Lite. Удаленный пользователь может выполнить произвольный CGI код на уязвимом сервере.

Как сообщается, удаленный пользователь может загрузить 2 раза файл в одном HTTP POST представлении, используя то же самое имя файла для обоих файлов. Согласно сообщению, система создаст временный файл при загрузке файла и тогда удалит временный файл в случае первого файла, но не второго файла. Пример:

<form action="http://www.example.com/cgi-bin/upload.cgi" method="post" 
enctype="multipart/form-data">
File 1, Same filename as file2<br>
<input type="File" name="FILE1"><br>
File 2, The code you plan to execute, with same filename as 
file1<br><input type="File" name="FILE2"><br>
<input type="Submit" value="Submit"></p>
</form>
Удаленный пользователь может этим способом загрузить файл, содержащий злонамеренный CGi код, который будет создан, но не удален на сервере со следующим именем:
CGItemp<random number>
Удаленный пользователь может затем выполнить злонамеренный файл, перебирая возможные 'random number'.

Также в сообщении говорится, что сценарий ожидает определенный заголовок 'Referer', поэтому при представлении измененной HTML формы атакующий должен представить требуемый 'Referer' заголовок.

Уязвимость обнаружена в Upload Lite 3.22

Ссылки: Vulnerability in Upload Lite 3.22 that could allow somebody to