
13.07.2010, 23:36
|
|
Новичок
Регистрация: 17.03.2009
Сообщений: 0
Провел на форуме: 5969
Репутация:
0
|
|
Чет нифига не понял
http://www.securitylab.ru/vulnerability/356691.php
3. Уязвимость существует из-за ошибки проверки входных данных. Удаленный пользователь может с помощью символов обхода каталога загрузить произвольные файлы. Для успешной эксплуатации уязвимости контекст должен быть сконфигурирован с опцией allowLinking="true" и соединитель должен быть сконфигурирован с опцией URIEncoding="UTF-8". Пример:
Код:
Code:
http://www.target.com/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/foo/bar
у меня на примере http://premium.aztec.ru/premium/ появляются только пустые белые страницы
как с помощью этого вообще можно загрузить произвольные файлы?
и от чего зависит кол-во /%c0%ae%c0%ae/ ?
вот скриншот сканера кстати http://i062.radikal.ru/1007/0a/d2745a597309.png
|
|
|