各种操作系统包含各种FTP客户端。 多家厂商的FTP客户端在处理NLST FTP应答时以不安全方法处理,远程攻击者可以利用这个漏洞利用恶意FTP服务器,诱使用户访问,把恶意文件覆盖到FTP客户端当前目录之外的系统上。 当FTP客户端处理来自FTP服务器的NLST应答时,RFC规定需要FTP客户端在包含目录信息时需要详细检查输入,而部分FTP客户端没有对此信息进行充分检查,因此,如果恶意FTP服务程序提供的文件包含目录信息如下字符: \"../\",\"/path\",\"..\\"(Windows系统下),\"C:\"(Windows系统下),\"...\" (Windows系统下等于../..) 当客户端使用一些通配符进行下载时,没有检查这些文件路径信息,造成客户端的目录遍历,盲目下载到客户端指定目录以外位置上。如果熟知客户端系统中文件名和相应目录,可以直接覆盖这些文件,造成拒绝服务等攻击。
各种操作系统包含各种FTP客户端。 多家厂商的FTP客户端在处理NLST FTP应答时以不安全方法处理,远程攻击者可以利用这个漏洞利用恶意FTP服务器,诱使用户访问,把恶意文件覆盖到FTP客户端当前目录之外的系统上。 当FTP客户端处理来自FTP服务器的NLST应答时,RFC规定需要FTP客户端在包含目录信息时需要详细检查输入,而部分FTP客户端没有对此信息进行充分检查,因此,如果恶意FTP服务程序提供的文件包含目录信息如下字符: \"../\",\"/path\",\"..\\"(Windows系统下),\"C:\"(Windows系统下),\"...\" (Windows系统下等于../..) 当客户端使用一些通配符进行下载时,没有检查这些文件路径信息,造成客户端的目录遍历,盲目下载到客户端指定目录以外位置上。如果熟知客户端系统中文件名和相应目录,可以直接覆盖这些文件,造成拒绝服务等攻击。