Дата публикации: | 23.01.2004 |
Всего просмотров: | 1453 |
Опасность: | Критическая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: WWW File Share Pro 2.42
Описание: Несколько уязвимостей обнаружено в WWW File Share Pro. Удаленный авторизованный пользователь может перезаписать файлы на целевой системе. Удаленный пользователь может получить доступ к некоторым защищенным каталогам на целевой системе. Удаленный пользователь может аварийно завершить работу системы. 1. Загрузка произвольных файлов [CVE: CAN-2004-0059]: Content-Disposition: form-data; name="file"; filename="../../../file.txt"Эксплоит: http://aluigi.altervista.org/poc/wfshare-up.txt 2. Удаленный пользователь может послать POST запрос с чрезмерно большим количеством данных, чтобы заставить систему исполбьзовать 100% CPU и потенциально аварийно завершить работу системы [CVE: CAN-2004-0060]. Пример: http://aluigi.altervista.org/poc/webpostmem.zi p http://aluigi.altervista.org/mytoolz/poststrike.zip3. Доступ к защищенным каталогам [CVE: CAN-2004-0061]: http://[target]/directory./ http://[ target]/\directory/ http://[target]///directory/ GET \directory/ HTTP/1.0 URL производителя:http://www.wfshome.com Решение:Установите обновленную версию программы (2.48) |
|
Ссылки: | Multiple vulnerabilities in WWW Fileshare Pro <= 2.42 |