| Дата публикации: | 30.10.2003 |
| Всего просмотров: | 1283 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Раскрытие важных данных Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | sh-httpd 0.x |
| Уязвимые версии: sh-httpd 0.3, 0.4
Описание: Уязвимость обнаружена в 'sh-httpd' web сервере. Удаленный пользователь может просматривать произвольные файлы на целевой системе. Удаленный пользователь может представить запрос, содержащий '*' символы, чтобы просматривать файлы и каталоги на целевой системе. Пример/Эксплоит: GET * GET ../../../sh-httpd/p* GET /../../etc/s* GET ../../root/.b* URL производителя: http://lrp.steinkuehler.net/Packages/weblet.htm Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Неофициальный патч:
=== sh-httpd.patch ===
--- sh-httpd-0.4/sh-httpd Mon Oct 9 11:28:05 2000
+++ sh-httpd.patch Sat Jul 19 08:51:44 2003
@@ -31,7 +31,7 @@
bname() {
local IFS='/'
- set -- $1
+ set -- "$1"
eval rc="\$$#"
[ "$rc" = "" ] && eval rc="\$$(($# - 1))"
echo "$rc"
@@ -262,7 +262,7 @@
# Split URI into base and query string at ?
IFS='?'
- set -- $URI
+ set -- "$URI"
QUERY_STRING="$2"
URL="$1"
IFS=$OIFS
@@ -292,7 +292,7 @@
fi
DIR="`dname $URL`"
- FILE="`bname $URL`"
+ FILE="`bname "$URL"`"
# Check for existance of directory
if [ ! -d "$DOCROOT/$DIR" ]; then
=== eof ===
|
|
| Ссылки: | sh-httpd `wildcard character' vulnerability |