Системы уязвимы:
WebData под Linux
(Версия Windows NT не была протестирована, но есть подозрения, что она также уязвима для данной прорехи)
Возможно импортировать в базу данных Webdata любой файл (пример: /etc/passwd). Это дает возможность хакеру получить доступ к ряду ключевых файлов (таких как hosts.allow / hosts.deny и т.д.) и затем спокойно просмотреть их после импортирования.
Скрипт позволяет анонимно получить доступ к любому файлу.
Пример Script'а:
Патч к перл-скрипту:
# diff webdata_new.pl webdata_old.pl
9d8
< $webroot='/home/httpd/html/';
4069,4075c4068
< if (length($user_data{pathname})>0) { # is the user using this method
< $olddata = $user_data{pathname}; # store this so we have it for
later
< $user_data{pathname} = $webroot . $user_data{pathname};
< $user_data{pathname} =~ s/\.\.//g; # strip out all double dots
< }
< print " [$user_data{pathname}] ";
< open (FIELDS,"<$fieldnames") or &error("could not open $fieldnames");
---
> open (FIELDS,"<$fieldnames") or &error('could not open $fieldnames');
4095c4088
< open (FILE,"<$user_data{pathname}") or &error("Could not open
$olddata");
---
> open (FILE,"<$user_data{pathname}") or &error("Could not open
$user_data{pathname}");