OpenVMS WASD HTTP服务程序多个远程漏洞 CVE-2002-1825 CNNVD-200212-145

6.4 AV AC AU C I A
发布: 2002-12-31
修订: 2008-09-05

WASD VMS超文本服务是一款使用在OpenVMS系统上流行的HTTP服务程序。 WASD HTTP服务程序存在多个漏洞,远程攻击者可以利用这些漏洞进行访问系统文件,获得系统敏感信息,以SYSTEM权限执行任意指令等攻击。 * 默认情况下\"Tree\"内部脚本允许生成目录树,通过提交 http://webserver/tree/ 请求,可以获得整个目录树。提交统配符\'\'*.*\'\'可导致获得全部文件信息。 (相关文档:http://wasd.vsm.com.au/ht_root/doc/env/env_0400.html#43 ) * 默认情况下,向WASD HTTP服务程序提交类似如下的请求,可以造成目录遍历攻击: http://webserver/dirname/*.* (相关文档:http://wasd.vsm.com.au/ht_root/doc/env/env_0400.html ) * upd脚本存在目录遍历漏洞,提交http://webserver/upd/dirname/请求可以泄露当前文件信息。(相关文档:http://wasd.vsm.com.au/httpd/-/updhelp.html ) * WASD HTTP服务程序存在多个搜索脚本,可以用来搜索所有文档。(相关文档:http://wasd.vsm.com.au/ht_root/doc/env/env_0700.html#97 ) * 默认情况下server root可访问,系统中文档目录就是服务程序主ROOT目录,包含多个配置文件,脚本,可执行文件,直接访问这些文件可以获得环境变量信息,配置等敏感信息。(相关文档:http://wasd.vsm.com.au/ht_root/doc/htd/htd_0600.html#98 ) * 系统访问控制规则可以很容易的绕过。 如httpd$map.conf配置文件包含如下: pass /ht_root/wwwroot* fail /ht_root/* fail /-/* 在上面这种情况下,服务程序主目录是ht_root,而文档目录是WWWROOT。\"fail\"规则可以通过如下访问绕过: http://theserver/ht_root/wwwroot/-/*.* * 文档ROOT位置容易判别:...

0%
暂无可用Exp或PoC
当前有6条受影响产品信息