Дата публикации: | 12.07.2004 |
Всего просмотров: | 1439 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: mY BILLBOARD v.1.0beta
Описание: Уязвимость в доске объявлений mY BILLBOARD v.1.0beta позволяет изменять содержание произвольных файлов на сервере. В сценарии board.pl не фильтруется значение параметра "cat", который отвечает за название файла сообщений. Поэтому можно изменить название и расположение файла в который записывается сообщение. Открытие происходит функцией open(BOARD,"+<data/$cat.txt"), поэтому при добавленни null байта - "%00" мы заставим сценарий проигнорировать ".txt", а при добавлении "../" мы поднимемся на директорию выше. Пример/Эксплоит: Connect targethost:80 POST /cgi-bin/board/board.pl HTTP/1.0 Content-Length: 61 action=add&cat=[FILENAME]%00&names=test&city=test&text=[TEXT] URL производителя: http://perl.webservis.ru Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Уязвимость обнаружил Иван Жданов [dokk21@rambler.ru] |