HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 12.07.2010, 21:47
Sinxofazatron
Новичок
Регистрация: 17.03.2009
Сообщений: 0
Провел на форуме:
5969

Репутация: 0
По умолчанию

Просканировал страницу http://premium.aztec.ru/premium с помощью Acunetix Web Vulnerability Scanner:

он нашел 1 критическую уязвимость:

Apache Tomcat v.5.5.26 Directory Traversal

Vulnerability description

An input validation error can be exploited to download arbitrary files via directory traversal attacks.

Successful exploitation requires that a context is configured with allowLinking="true" and that the connector is configured with URIEncoding="UTF-8".

Affected versions 4.1.0 to 4.1.37, 5.5.0 to 5.5.26.

This vulnerability affects test.

The impact of this vulnerability

The remote atacker can download arbitrary files via directory traversal attacks.

Т.е. насколько я понял, Ошибка проверки входных данных может быть использована для загрузки произвольных файлов с помощью атаки с обходом каталогов.

Удачная эксплуатация уязвимости требует, чтобы контексте настроен с allowLinking = "True" и что соединитель настроен с URIEncoding = "UTF-8"

Можете рассказать поподробнее как осуществить атаку с обходом каталогов?
 
Ответить с цитированием

  #2  
Старый 13.07.2010, 12:53
$n@ke
Постоянный
Регистрация: 18.09.2006
Сообщений: 867
Провел на форуме:
2805813

Репутация: 1396


По умолчанию

Цитата:
Сообщение от None  
http://ashiyane.org/forums/showthread.php?t=18244
покури
 
Ответить с цитированием

  #3  
Старый 13.07.2010, 23:36
Sinxofazatron
Новичок
Регистрация: 17.03.2009
Сообщений: 0
Провел на форуме:
5969

Репутация: 0
По умолчанию

Чет нифига не понял

http://www.securitylab.ru/vulnerability/356691.php

3. Уязвимость существует из-за ошибки проверки входных данных. Удаленный пользователь может с помощью символов обхода каталога загрузить произвольные файлы. Для успешной эксплуатации уязвимости контекст должен быть сконфигурирован с опцией allowLinking="true" и соединитель должен быть сконфигурирован с опцией URIEncoding="UTF-8". Пример:

Код:
Code:
http://www.target.com/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/foo/bar
у меня на примере http://premium.aztec.ru/premium/ появляются только пустые белые страницы

как с помощью этого вообще можно загрузить произвольные файлы?

и от чего зависит кол-во /%c0%ae%c0%ae/ ?

вот скриншот сканера кстати http://i062.radikal.ru/1007/0a/d2745a597309.png
 
Ответить с цитированием

  #4  
Старый 17.07.2010, 08:46
colorist
Новичок
Регистрация: 22.06.2009
Сообщений: 2
Провел на форуме:
79386

Репутация: 0
По умолчанию

Не компосируй себе мозги, Acunetix часто ошибается, в твоем случае он отталкивается от того что баннер апачи выводит номер уязвимой версии на практике зачастую выводится не та версия которая установлена на сервере винить в этом нужно только админов сервера :-D, так вот собственно Acunetix найдя номер уязвимой версии сразу кидает в ред ссыль, насколько я понял из своей практики в тесте Apache Tomcat Directory Traversal он не проверяет что тебе вернул сервер, т.е. еслибы запрос был правильный ты бы это сразу увидел.

ЗЫ http://ashiyane.org/forums/showthread.php?t=18244 уматная ссылка, поирански тут практически все читают :-D
 
Ответить с цитированием

  #5  
Старый 20.07.2010, 02:09
Sinxofazatron
Новичок
Регистрация: 17.03.2009
Сообщений: 0
Провел на форуме:
5969

Репутация: 0
По умолчанию

Цитата:
Сообщение от colorist  
colorist said:
Не компосируй себе мозги, Acunetix часто ошибается, в твоем случае он отталкивается от того что баннер апачи выводит номер уязвимой версии на практике зачастую выводится не та версия которая установлена на сервере винить в этом нужно только админов сервера :-D, так вот собственно Acunetix найдя номер уязвимой версии сразу кидает в ред ссыль, насколько я понял из своей практики в тесте Apache Tomcat Directory Traversal он не проверяет что тебе вернул сервер, т.е. еслибы запрос был правильный ты бы это сразу увидел.
ЗЫ http://ashiyane.org/forums/showthread.php?t=18244 уматная ссылка, поирански тут практически все читают :-D
ладна, понятна))

зы переводчик сайтов гугловский рулед)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ