Simple Web Server远程文件泄露漏洞

漏洞信息详情

Simple Web Server远程文件泄露漏洞

漏洞简介

Peter Sandvik\’\’s Simple Web是一款基于Linux的小型HTTP服务程序。
Simple Web服务程序没有正确过滤WEB请求,远程攻击者可以利用这个漏洞绕过访问控制以访问受限文件内容。
由于Simple Web服务程序不正确处理畸形URL请求,攻击者可以在URI中提交\’\’//\’\’字符来绕过访问限制,并访问文件内容,造成敏感信息泄露。

漏洞公告

厂商补丁:
Peter Sandvik
————-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.linuxstuffs.cjb.net” target=”_blank”>
http://www.linuxstuffs.cjb.net

参考网址

来源: XF
名称: simple-server-file-access(10563)
链接:http://xforce.iss.net/xforce/xfdb/10563

来源: BID
名称: 6145
链接:http://www.securityfocus.com/bid/6145

来源: www.idefense.com
链接:http://www.idefense.com/advisory/11.08.02a.txt

来源: BUGTRAQ
名称: 20021108 iDEFENSE Security Advisory 11.08.02a: File Disclosure Vulnerability in Simple Web Server
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103679016031857&w=2

来源: VULNWATCH
名称: 20021108 iDEFENSE Security Advisory 11.08.02a: File Disclosure Vulnerability in Simple Web Server
链接:http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0065.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享