| Дата публикации: | 23.01.2004 |
| Всего просмотров: | 1525 |
| Опасность: | Критическая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: WWW File Share Pro 2.42
Описание: Несколько уязвимостей обнаружено в WWW File Share Pro. Удаленный авторизованный пользователь может перезаписать файлы на целевой системе. Удаленный пользователь может получить доступ к некоторым защищенным каталогам на целевой системе. Удаленный пользователь может аварийно завершить работу системы. 1. Загрузка произвольных файлов [CVE: CAN-2004-0059]: Content-Disposition: form-data; name="file"; filename="../../../file.txt"Эксплоит: http://aluigi.altervista.org/poc/wfshare-up.txt 2. Удаленный пользователь может послать POST запрос с чрезмерно большим количеством данных, чтобы заставить систему исполбьзовать 100% CPU и потенциально аварийно завершить работу системы [CVE: CAN-2004-0060]. Пример: http://aluigi.altervista.org/poc/webpostmem.zi p http://aluigi.altervista.org/mytoolz/poststrike.zip3. Доступ к защищенным каталогам [CVE: CAN-2004-0061]: http://[target]/directory./ http://[ target]/\directory/ http://[target]///directory/ GET \directory/ HTTP/1.0 URL производителя:http://www.wfshome.com Решение:Установите обновленную версию программы (2.48) |
|
| Ссылки: | Multiple vulnerabilities in WWW Fileshare Pro <= 2.42 |