Витік інформації в багатьох Web-серверах

19:38 25.02.2010

Виявлена можливість витоку інформації в багатьох Web-серверах, яка в тому числі дозволяє обійти існуючі захисні фільтри веб додатків та WAF.

Уразливі продукти: Cherokee 0.99, Nginx Web Server 0.7, Nginx Web Server 0.8, Mongoose 2.8, WLMP 1.1.

Можливо одержати доступ до вмісту скриптів і/або обійти обмеження доступу використовуючи імена файлів у форматі 8.3 і пробільні символи наприкінці імені файлу.

  • Multiple Vulnerabilities with 8.3 Filename Pseudonyms in Web Servers (деталі)
  • mongoose Space Character Remote File Disclosure Vulnerability (деталі)

4 відповідей на “Витік інформації в багатьох Web-серверах”

  1. ctar каже:

    получилось найти хоть один пример баги? пробовал на несколькоих nginx/0.7.63 безуспешно(

  2. MustLive каже:

    ctar

    Я планирую детально исследовать данные методы атаки (если атаки на веб серверы с использованием пробела в конце имени файла упоминались и ранее, то использование формата 8.3 - это новый метод). Пока что мне не попадались уязвимые сервера.

    Замечу, что использование формата 8.3 для атаки возможно лишь на Windows серверах, а сайты которые используют тот же nginx, мне в основном попадаются на Linux или Unix серверах. Так что нужно будет искать подходящие серверы.

  3. ctar каже:

    нашел несколько сайтов. в основном в зоне ch. действительно работает только на Windows серверах и почему-то только с html файлами

  4. MustLive каже:

    нашел несколько сайтов. в основном в зоне ch.

    ctar

    Windows-сервера мне доводилось находить в разных странах, включая Украину и Россию, так что только Китаем подобные сервера не ограничиваются. И нужно будет лишь найти подходящие версии веб серверов (из числа уязвимых) на Windows-платформе и исследовать данные уязвимости. Когда-нибудь планирую этим заняться.

    А вот то, что у тебя только html-файлы удавалось получить такими методами, но не скрипты, как заявляют авторы advisory, то это нужно будет исследовать.

Leave a Reply

You must be logged in to post a comment.