Thinking Arts E-Commerce package включает в себя "веб-магазин", т.е cgi'ку (store.cgi), с помощью которой можно реализовывать товары, используя базу данных SQL. Уязвимость в продукте позволяет атакующему скачать контент не только из
стандартной web-root 😉

Добавив строку "/../" к урлу атакующий может просмотреть любой файл на сервере, а также список директорий, к которым владелец уязвимой HTTPd имеет доступ. Удаленное выполнение команд не кажется осуществимым с помощью этого бага.
Замечание: В конце команды необходимо добавлять %00.html.

Эксплоит:
http://www.example.com/cgi-bin/store.cgi?StartID=../../../../../etc/hosts%00.html
http://www.example.com/cgi-bin/store.cgi?StartID=../../../../../etc/%00.html

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии