Thinking Arts E-Commerce package включает в себя «веб-магазин», т.е cgi’ку (store.cgi), с помощью которой можно реализовывать товары, используя базу данных SQL. Уязвимость в продукте позволяет атакующему скачать контент не только из
стандартной web-root 😉

Добавив строку «/../» к урлу атакующий может просмотреть любой файл на сервере, а также список директорий, к которым владелец уязвимой HTTPd имеет доступ. Удаленное выполнение команд не кажется осуществимым с помощью этого бага.
Замечание: В конце команды необходимо добавлять %00.html.

Эксплоит:
http://www.example.com/cgi-bin/store.cgi?StartID=../../../../../etc/hosts%00.html
http://www.example.com/cgi-bin/store.cgi?StartID=../../../../../etc/%00.html



Оставить мнение