Уязвимость авторизации обнаружена в BadBlue web server в административном интерфейсе. Удаленный пользователь может обойти процесс авторизации на административном интерфейсе, чтобы получить административный доступ к серверу. 

Сообщается, что сервер не проверяет правильность данных в запросе пользователя для не HTML файлов. Система требует, чтобы расширение файла для требуемого объекта начиналось с символов 'ht', заменяя символы, представленные пользователем, на 'ht' и также требует, чтобы запрос '.hts' файлов изначально исходил из локального интерфейса (127.0.0.1). Согласно сообщению, эти проверки защиты выполняются в неправильном порядке, позволяя удаленному пользователю получить доступ к административному интерфейсу. Пример: 

http://localhost/ext.dll?mfcisapicommand=loadpage&page=dir.ats

В вышеупомянутом URL, одна из проверок защиты заменит '.ats' на '.hts '. Однако полученный URL не пройдет проверки защиты на 'localhost'. Например, можно добавить Web каталок '/root', как системный root каталог ' \ ', позволяя удаленным пользователям в последствии просмотреть корневой каталог целевого сервера. Пример: 

http://localhost/ext.dll?mfcisapicommand=loadpage&page=admin.ats&a0=add&a1=root&a2=%5C

Уязвимость обнаружена в BadBlue до версии 2.3.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии