Дата публикации: | 30.10.2003 |
Всего просмотров: | 1196 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | sh-httpd 0.x |
Уязвимые версии: sh-httpd 0.3, 0.4
Описание: Уязвимость обнаружена в 'sh-httpd' web сервере. Удаленный пользователь может просматривать произвольные файлы на целевой системе. Удаленный пользователь может представить запрос, содержащий '*' символы, чтобы просматривать файлы и каталоги на целевой системе. Пример/Эксплоит: GET * GET ../../../sh-httpd/p* GET /../../etc/s* GET ../../root/.b* URL производителя: http://lrp.steinkuehler.net/Packages/weblet.htm Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Неофициальный патч: === sh-httpd.patch === --- sh-httpd-0.4/sh-httpd Mon Oct 9 11:28:05 2000 +++ sh-httpd.patch Sat Jul 19 08:51:44 2003 @@ -31,7 +31,7 @@ bname() { local IFS='/' - set -- $1 + set -- "$1" eval rc="\$$#" [ "$rc" = "" ] && eval rc="\$$(($# - 1))" echo "$rc" @@ -262,7 +262,7 @@ # Split URI into base and query string at ? IFS='?' - set -- $URI + set -- "$URI" QUERY_STRING="$2" URL="$1" IFS=$OIFS @@ -292,7 +292,7 @@ fi DIR="`dname $URL`" - FILE="`bname $URL`" + FILE="`bname "$URL"`" # Check for existance of directory if [ ! -d "$DOCROOT/$DIR" ]; then === eof === |
|
Ссылки: | sh-httpd `wildcard character' vulnerability |