Sinxofazatron
12.07.2010, 21:47
Просканировал страницу http://premium.aztec.ru/premium с помощью Acunetix Web Vulnerability Scanner:
он нашел 1 критическую уязвимость:
Apache Tomcat v.5.5.26 Directory Traversal
Vulnerability description
An input validation error can be exploited to download arbitrary files via directory traversal attacks.
Successful exploitation requires that a context is configured with allowLinking="true" and that the connector is configured with URIEncoding="UTF-8".
Affected versions 4.1.0 to 4.1.37, 5.5.0 to 5.5.26.
This vulnerability affects test.
The impact of this vulnerability
The remote atacker can download arbitrary files via directory traversal attacks.
Т.е. насколько я понял, Ошибка проверки входных данных может быть использована для загрузки произвольных файлов с помощью атаки с обходом каталогов.
Удачная эксплуатация уязвимости требует, чтобы контексте настроен с allowLinking = "True" и что соединитель настроен с URIEncoding = "UTF-8"
Можете рассказать поподробнее как осуществить атаку с обходом каталогов?
он нашел 1 критическую уязвимость:
Apache Tomcat v.5.5.26 Directory Traversal
Vulnerability description
An input validation error can be exploited to download arbitrary files via directory traversal attacks.
Successful exploitation requires that a context is configured with allowLinking="true" and that the connector is configured with URIEncoding="UTF-8".
Affected versions 4.1.0 to 4.1.37, 5.5.0 to 5.5.26.
This vulnerability affects test.
The impact of this vulnerability
The remote atacker can download arbitrary files via directory traversal attacks.
Т.е. насколько я понял, Ошибка проверки входных данных может быть использована для загрузки произвольных файлов с помощью атаки с обходом каталогов.
Удачная эксплуатация уязвимости требует, чтобы контексте настроен с allowLinking = "True" и что соединитель настроен с URIEncoding = "UTF-8"
Можете рассказать поподробнее как осуществить атаку с обходом каталогов?