Дата публикации: | 13.03.2003 |
Всего просмотров: | 1445 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость обнаружена в Upload Lite. Удаленный пользователь может выполнить произвольный CGI код на уязвимом сервере.
Как сообщается, удаленный пользователь может загрузить 2 раза файл в одном HTTP POST представлении, используя то же самое имя файла для обоих файлов. Согласно сообщению, система создаст временный файл при загрузке файла и тогда удалит временный файл в случае первого файла, но не второго файла. Пример: <form action="http://www.example.com/cgi-bin/upload.cgi" method="post" enctype="multipart/form-data"> File 1, Same filename as file2<br> <input type="File" name="FILE1"><br> File 2, The code you plan to execute, with same filename as file1<br><input type="File" name="FILE2"><br> <input type="Submit" value="Submit"></p> </form>Удаленный пользователь может этим способом загрузить файл, содержащий злонамеренный CGi код, который будет создан, но не удален на сервере со следующим именем: CGItemp<random number>Удаленный пользователь может затем выполнить злонамеренный файл, перебирая возможные 'random number'. Также в сообщении говорится, что сценарий ожидает определенный заголовок 'Referer', поэтому при представлении измененной HTML формы атакующий должен представить требуемый 'Referer' заголовок. Уязвимость обнаружена в Upload Lite 3.22 |
Ссылки: | Vulnerability in Upload Lite 3.22 that could allow somebody to |