OpenVMS WASD HTTP服务程序多个远程漏洞

OpenVMS WASD HTTP服务程序多个远程漏洞

漏洞ID 1203822 漏洞类型 未知
发布时间 2002-09-26 更新时间 2005-10-20
图片[1]-OpenVMS WASD HTTP服务程序多个远程漏洞-安全小百科CVE编号 CVE-2002-1825
图片[2]-OpenVMS WASD HTTP服务程序多个远程漏洞-安全小百科CNNVD-ID CNNVD-200212-145
漏洞平台 N/A CVSS评分 6.4
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200212-145
|漏洞详情
WASDVMS超文本服务是一款使用在OpenVMS系统上流行的HTTP服务程序。WASDHTTP服务程序存在多个漏洞,远程攻击者可以利用这些漏洞进行访问系统文件,获得系统敏感信息,以SYSTEM权限执行任意指令等攻击。*默认情况下”Tree”内部脚本允许生成目录树,通过提交http://webserver/tree/请求,可以获得整个目录树。提交统配符’*.*’可导致获得全部文件信息。(相关文档:http://wasd.vsm.com.au/ht_root/doc/env/env_0400.html#43)*默认情况下,向WASDHTTP服务程序提交类似如下的请求,可以造成目录遍历攻击:http://webserver/dirname/*.*(相关文档:http://wasd.vsm.com.au/ht_root/doc/env/env_0400.html)*upd脚本存在目录遍历漏洞,提交http://webserver/upd/dirname/请求可以泄露当前文件信息。(相关文档:http://wasd.vsm.com.au/httpd/-/updhelp.html)*WASDHTTP服务程序存在多个搜索脚本,可以用来搜索所有文档。(相关文档:http://wasd.vsm.com.au/ht_root/doc/env/env_0700.html#97)*默认情况下serverroot可访问,系统中文档目录就是服务程序主ROOT目录,包含多个配置文件,脚本,可执行文件,直接访问这些文件可以获得环境变量信息,配置等敏感信息。(相关文档:http://wasd.vsm.com.au/ht_root/doc/htd/htd_0600.html#98)*系统访问控制规则可以很容易的绕过。如httpd$map.conf配置文件包含如下:pass/ht_root/wwwroot*fail/ht_root/*fail/-/*在上面这种情况下,服务程序主目录是ht_root,而文档目录是WWWROOT。”fail”规则可以通过如下访问绕过:http://theserver/ht_root/wwwroot/-/*.**文档ROOT位置容易判别:文档ROOT位置可以方便的通过”where”脚本获得(相关文档:http://wasd.vsm.com.au/ht_root/doc/ht
|参考资料

来源:BID
名称:5811
链接:http://www.securityfocus.com/bid/5811
来源:XF
名称:wasd-http-perlrte-format-string(10213)
链接:http://www.iss.net/security_center/static/10213.php
来源:www.teaser.fr
链接:http://www.teaser.fr/~jlgailly/security/wasd-vuln-2002-09.txt
来源:wasd.vsm.com.au
链接:http://wasd.vsm.com.au/ht_root/doc/misc/wasd_advisory_020925.txt
来源:OSVDB
名称:21288
链接:http://www.osvdb.org/21288
来源:NSFOCUS
名称:3603
链接:http://www.nsfocus.net/vulndb/3603

相关推荐: SGI IRISConsole icadmin Unauthorized Access Vulnerability

SGI IRISConsole icadmin Unauthorized Access Vulnerability 漏洞ID 1102178 漏洞类型 Input Validation Error 发布时间 2002-04-24 更新时间 2002-04-24…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享