Mojolicious Path.pm目录遍历漏洞

漏洞信息详情

Mojolicious Path.pm目录遍历漏洞

漏洞简介

Mojolicious 1.16之前版本的Path.pm中存在目录遍历漏洞。由于输入的URL还没有经过正确验证就被用于显示文件,远程攻击者可以借助URI中的“/../\”(编码斜杠点点斜杠)读取任意文件。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://search.cpan.org/CPAN/authors/id/K/KR/KRAIH/Mojolicious-1.16.tar.gz

参考网址

来源: github.com

链接:https://github.com/kraih/mojo/commit/b09854988c5b5b6a2ba53cc8661c4b2677da3818

来源: bugzilla.redhat.com

链接:https://bugzilla.redhat.com/show_bug.cgi?id=697229

来源: search.cpan.org

链接:http://search.cpan.org/CPAN/authors/id/K/KR/KRAIH/Mojolicious-1.16.tar.gz

来源: MLIST

名称: [oss-security] 20110418 CVE request: Mojolicious

链接:http://openwall.com/lists/oss-security/2011/04/18/3

来源: MLIST

名称: [oss-security] 20110416 CVE request: Mojolicious directory traversal vulnerability

链接:http://openwall.com/lists/oss-security/2011/04/17/1

来源: github.com

链接:https://github.com/kraih/mojo/issues/114

来源: XF

名称: mojolicious-url-directory-traversal(66830)

链接:http://xforce.iss.net/xforce/xfdb/66830

来源: BID

名称: 47402

链接:http://www.securityfocus.com/bid/47402

来源: OSVDB

名称: 71850

链接:http://www.osvdb.org/71850

来源: SECUNIA

名称: 44051

链接:http://secunia.com/advisories/44051

来源: perlninja.posterous.com

链接:http://perlninja.posterous.com/sharks-in-the-water

来源: MLIST

名称: [oss-security] 20110418 Re: CVE request: Mojolicious directory traversal vulnerability

链接:http://openwall.com/lists/oss-security/2011/04/18/7

来源: cpansearch.perl.org

链接:http://cpansearch.perl.org/src/KRAIH/Mojolicious-1.16/Changes

来源: bugs.debian.org

链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=622952

来源:Secunia

名称:44192

链接:http://secunia.com/advisories/44192

来源:SECUNIA

名称:44359

链接:http://secunia.com/advisories/44359

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享