Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / IOServer远程目录遍历漏洞

发布日期:2012-08-17
更新日期:2012-08-23受影响系统:
ioserver ioserver 1.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 55093IOServer是运行在Windows上的工业控制软件,包含内置Web服务器以支持XML服务器功能。IOServer 1.0.19.0之前版本没有正确过滤URL后的输入即用于显示文件,可通过目录遍历序列下载和泄露任意文件内容。成功利用此漏洞需要启用 "XML Server"。<*来源:hinge
 
  链接:http://secunia.com/advisories/50297/
        http://www.foofus.net/?page_id=616
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!hinge ()提供了如下测试方法:http://www.example.com/modbus.dll http://www.example.com/ http://www.example.com/.../.../.../windows/repair/sam http://www.example.com/.../.../.../windows/建议:
--------------------------------------------------------------------------------
厂商补丁:ioserver
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.ioserver.com/HP SAN/iQ远程命令注入漏洞Tor多个安全漏洞相关资讯      IOServer  远程目录遍历漏洞 
  • IOServer越界读取漏洞(CVE-2014-  (04/15/2014 06:38:02)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款