Уязвимость обнаружена в Upload Lite. Удаленный пользователь может выполнить произвольный CGI код на уязвимом сервере. 

Удаленный пользователь может загрузить 2 раза файл в одном HTTP POST представлении, используя то же самое имя файла для обоих файлов. Согласно сообщению, система создаст временный файл при загрузке файла и удалит временный файл в случае первого файла, но не второго файла. Пример: 

<form action=»http://www.example.com/cgi-bin/upload.cgi» method=»post» 
enctype=»multipart/form-data»>
File 1, Same filename as file2<br>
<input type=»File» name=»FILE1″><br>
File 2, The code you plan to execute, with same filename as 
file1<br><input type=»File» name=»FILE2″><br>
<input type=»Submit» value=»Submit»></p>
</form>

Удаленный пользователь может этим способом загрузить файл, содержащий злонамеренный CGi код, который будет создан, но не удален на сервере со следующим именем: 

CGItemp<random number>

Удаленный пользователь может затем выполнить злонамеренный файл, перебирая возможные ‘random number’.
Также в сообщении говорится, что сценарий ожидает определенный заголовок ‘Referer’, поэтому при представлении измененной HTML формы атакующий должен представить требуемый ‘Referer’ заголовок. 

Уязвимость обнаружена в Upload Lite 3.22.



Оставить мнение