Показать сообщение отдельно

  #1  
Старый 12.07.2010, 21:47
Sinxofazatron
Новичок
Регистрация: 17.03.2009
Сообщений: 0
Провел на форуме:
5969

Репутация: 0
По умолчанию

Просканировал страницу http://premium.aztec.ru/premium с помощью Acunetix Web Vulnerability Scanner:

он нашел 1 критическую уязвимость:

Apache Tomcat v.5.5.26 Directory Traversal

Vulnerability description

An input validation error can be exploited to download arbitrary files via directory traversal attacks.

Successful exploitation requires that a context is configured with allowLinking="true" and that the connector is configured with URIEncoding="UTF-8".

Affected versions 4.1.0 to 4.1.37, 5.5.0 to 5.5.26.

This vulnerability affects test.

The impact of this vulnerability

The remote atacker can download arbitrary files via directory traversal attacks.

Т.е. насколько я понял, Ошибка проверки входных данных может быть использована для загрузки произвольных файлов с помощью атаки с обходом каталогов.

Удачная эксплуатация уязвимости требует, чтобы контексте настроен с allowLinking = "True" и что соединитель настроен с URIEncoding = "UTF-8"

Можете рассказать поподробнее как осуществить атаку с обходом каталогов?
 
Ответить с цитированием