Системы уязвимы:
WebData под Linux
(Версия Windows NT не была протестирована, но есть подозрения, что она также уязвима для данной прорехи)


Возможно импортировать в базу данных Webdata любой файл (пример: /etc/passwd). Это дает возможность хакеру получить доступ к ряду ключевых файлов (таких как hosts.allow / hosts.deny и т.д.) и затем спокойно просмотреть их после импортирования.

Скрипт позволяет анонимно получить доступ к любому файлу.

Пример Script'а:



Is the file comma or tab delimited?






Патч к перл-скрипту:

# diff webdata_new.pl webdata_old.pl
9d8
< $webroot='/home/httpd/html/';
4069,4075c4068
< if (length($user_data{pathname})>0) { # is the user using this method
< $olddata = $user_data{pathname}; # store this so we have it for
later
< $user_data{pathname} = $webroot . $user_data{pathname};
< $user_data{pathname} =~ s/\.\.//g; # strip out all double dots
< }
< print " [$user_data{pathname}] ";
< open (FIELDS,"<$fieldnames") or &error("could not open $fieldnames"); ---
> open (FIELDS,"<$fieldnames") or &error('could not open $fieldnames');
4095c4088
< open (FILE,"<$user_data{pathname}") or &error("Could not open
$olddata");
---
> open (FILE,"<$user_data{pathname}") or &error("Could not open
$user_data{pathname}");

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии