| Дата публикации: | 12.07.2004 |
| Всего просмотров: | 1518 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: mY BILLBOARD v.1.0beta
Описание: Уязвимость в доске объявлений mY BILLBOARD v.1.0beta позволяет изменять содержание произвольных файлов на сервере. В сценарии board.pl не фильтруется значение параметра "cat", который отвечает за название файла сообщений. Поэтому можно изменить название и расположение файла в который записывается сообщение. Открытие происходит функцией open(BOARD,"+<data/$cat.txt"), поэтому при добавленни null байта - "%00" мы заставим сценарий проигнорировать ".txt", а при добавлении "../" мы поднимемся на директорию выше. Пример/Эксплоит: Connect targethost:80 POST /cgi-bin/board/board.pl HTTP/1.0 Content-Length: 61 action=add&cat=[FILENAME]%00&names=test&city=test&text=[TEXT] URL производителя: http://perl.webservis.ru Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Уязвимость обнаружил Иван Жданов [dokk21@rambler.ru] |