安全研究

安全漏洞
JsUpload '/tmp/uploader'目录穿越漏洞

发布日期:2012-11-30
更新日期:2012-12-03

受影响系统:
Google JsUpload 0.6.4
描述:
BUGTRAQ  ID: 56749

JsUpload是GWTUpload库的导出版本。

JsUpload 0.6.4之前版jsupload.cgi.pl可允许远程用户上传文件到"/tmp/uploader"目录,上传时在文件名前添加字符“../”,可将文件上传到其它目录中去。在同样的代码里还存在一个相似的漏洞,使得用户能够下载其它目录的文件。

<*来源:Sean de Regge (seanderegge@hotmail.com
  
  链接:http://packetstormsecurity.org/files/118494/jsupload.cgi.pl-0.6.4-Directory-Traversal.html
*>

建议:
厂商补丁:

Google
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://code.google.com/p/gwtupload/source/browse/jsupload/src/main/java/jsupload/public/jsupload.cgi.pl

浏览次数:3830
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障