Уязвимость обнаружена в Upload Lite. Удаленный пользователь может выполнить произвольный CGI код на уязвимом сервере.
Удаленный пользователь может загрузить 2 раза файл в одном HTTP POST представлении, используя то же самое имя файла для обоих файлов. Согласно сообщению, система создаст временный файл при загрузке файла и удалит временный файл в случае первого файла, но не второго файла. Пример:
<form action="http://www.example.com/cgi-bin/upload.cgi" method="post"
enctype="multipart/form-data">
File 1, Same filename as file2<br>
<input type="File" name="FILE1"><br>
File 2, The code you plan to execute, with same filename as
file1<br><input type="File" name="FILE2"><br>
<input type="Submit" value="Submit"></p>
</form>
Удаленный пользователь может этим способом загрузить файл, содержащий злонамеренный CGi код, который будет создан, но не удален на сервере со следующим именем:
CGItemp<random number>
Удаленный пользователь может затем выполнить злонамеренный файл, перебирая возможные 'random number'.
Также в сообщении говорится, что сценарий ожидает определенный заголовок 'Referer', поэтому при представлении измененной HTML формы атакующий должен представить требуемый 'Referer' заголовок.
Уязвимость обнаружена в Upload Lite 3.22.