Apache Tomcat v.5.5.26 Directory Traversal

Discussion in 'Уязвимости' started by Sinxofazatron, 12 Jul 2010.

  1. Sinxofazatron

    Sinxofazatron New Member

    Joined:
    17 Mar 2009
    Messages:
    25
    Likes Received:
    2
    Reputations:
    0
    Просканировал страницу http://premium.aztec.ru/premium с помощью Acunetix Web Vulnerability Scanner:
    он нашел 1 критическую уязвимость:

    Apache Tomcat v.5.5.26 Directory Traversal
    Vulnerability description
    An input validation error can be exploited to download arbitrary files via directory traversal attacks.

    Successful exploitation requires that a context is configured with allowLinking="true" and that the connector is configured with URIEncoding="UTF-8".

    Affected versions 4.1.0 to 4.1.37, 5.5.0 to 5.5.26.
    This vulnerability affects test.
    The impact of this vulnerability
    The remote atacker can download arbitrary files via directory traversal attacks.


    Т.е. насколько я понял, Ошибка проверки входных данных может быть использована для загрузки произвольных файлов с помощью атаки с обходом каталогов.

    Удачная эксплуатация уязвимости требует, чтобы контексте настроен с allowLinking = "True" и что соединитель настроен с URIEncoding = "UTF-8"



    Можете рассказать поподробнее как осуществить атаку с обходом каталогов?
     
  2. $n@ke

    [email protected] Elder - Старейшина

    Joined:
    18 Sep 2006
    Messages:
    697
    Likes Received:
    404
    Reputations:
    134
    покури
     
  3. Sinxofazatron

    Sinxofazatron New Member

    Joined:
    17 Mar 2009
    Messages:
    25
    Likes Received:
    2
    Reputations:
    0
    Чет нифига не понял
    http://www.securitylab.ru/vulnerability/356691.php
    3. Уязвимость существует из-за ошибки проверки входных данных. Удаленный пользователь может с помощью символов обхода каталога загрузить произвольные файлы. Для успешной эксплуатации уязвимости контекст должен быть сконфигурирован с опцией allowLinking="true" и соединитель должен быть сконфигурирован с опцией URIEncoding="UTF-8". Пример:

    Code:
    http://www.target.com/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/foo/bar 
    
    у меня на примере http://premium.aztec.ru/premium/ появляются только пустые белые страницы

    как с помощью этого вообще можно загрузить произвольные файлы?
    и от чего зависит кол-во /%c0%ae%c0%ae/ ?

    вот скриншот сканера кстати http://i062.radikal.ru/1007/0a/d2745a597309.png
     
    #3 Sinxofazatron, 13 Jul 2010
    Last edited: 13 Jul 2010
  4. colorist

    colorist Member

    Joined:
    22 Jun 2009
    Messages:
    0
    Likes Received:
    12
    Reputations:
    15
    Не компосируй себе мозги, Acunetix часто ошибается, в твоем случае он отталкивается от того что баннер апачи выводит номер уязвимой версии на практике зачастую выводится не та версия которая установлена на сервере винить в этом нужно только админов сервера :-D, так вот собственно Acunetix найдя номер уязвимой версии сразу кидает в ред ссыль, насколько я понял из своей практики в тесте Apache Tomcat Directory Traversal он не проверяет что тебе вернул сервер, т.е. еслибы запрос был правильный ты бы это сразу увидел.

    ЗЫ http://ashiyane.org/forums/showthread.php?t=18244 уматная ссылка, поирански тут практически все читают :-D
     
    #4 colorist, 17 Jul 2010
    Last edited: 17 Jul 2010
  5. Sinxofazatron

    Sinxofazatron New Member

    Joined:
    17 Mar 2009
    Messages:
    25
    Likes Received:
    2
    Reputations:
    0
    ладна, понятна))

    зы переводчик сайтов гугловский рулед)
     
Loading...