Системы уязвимы:
WebData под Linux
(Версия Windows NT не была протестирована, но есть подозрения, что она также уязвима для данной прорехи)


Возможно импортировать в базу данных Webdata любой файл (пример: /etc/passwd). Это дает возможность хакеру получить доступ к ряду ключевых файлов (таких как hosts.allow / hosts.deny и т.д.) и затем спокойно просмотреть их после импортирования.

Скрипт позволяет анонимно получить доступ к любому файлу.

Пример Script’а:



Is the file comma or tab delimited?






Патч к перл-скрипту:

# diff webdata_new.pl webdata_old.pl
9d8
< $webroot='/home/httpd/html/';
4069,4075c4068
< if (length($user_data{pathname})>0) { # is the user using this method
< $olddata = $user_data{pathname}; # store this so we have it for
later
< $user_data{pathname} = $webroot . $user_data{pathname};
< $user_data{pathname} =~ s/\.\.//g; # strip out all double dots
< }
< print " [$user_data{pathname}] ";
< open (FIELDS,"<$fieldnames") or &error("could not open $fieldnames"); —
> open (FIELDS,»<$fieldnames") or &error('could not open $fieldnames');
4095c4088
< open (FILE,"<$user_data{pathname}") or &error("Could not open
$olddata»);

> open (FILE,»<$user_data{pathname}") or &error("Could not open
$user_data{pathname}»);

Оставить мнение