Уязвимость обнаружена в Upload Lite. Удаленный пользователь может выполнить произвольный CGI код на уязвимом сервере. 

Удаленный пользователь может загрузить 2 раза файл в одном HTTP POST представлении, используя то же самое имя файла для обоих файлов. Согласно сообщению, система создаст временный файл при загрузке файла и удалит временный файл в случае первого файла, но не второго файла. Пример: 

<form action="http://www.example.com/cgi-bin/upload.cgi" method="post" 
enctype="multipart/form-data">
File 1, Same filename as file2<br>
<input type="File" name="FILE1"><br>
File 2, The code you plan to execute, with same filename as 
file1<br><input type="File" name="FILE2"><br>
<input type="Submit" value="Submit"></p>
</form>

Удаленный пользователь может этим способом загрузить файл, содержащий злонамеренный CGi код, который будет создан, но не удален на сервере со следующим именем: 

CGItemp<random number>

Удаленный пользователь может затем выполнить злонамеренный файл, перебирая возможные 'random number'.
Также в сообщении говорится, что сценарий ожидает определенный заголовок 'Referer', поэтому при представлении измененной HTML формы атакующий должен представить требуемый 'Referer' заголовок. 

Уязвимость обнаружена в Upload Lite 3.22.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии