УязвимостиAjaXplorer 2.4

AjaXplorer — «легкий в установке» скрипт для управления файлами на веб-сервере. Скрипт написан на связке языков программирования PHP + Javascript. Скрипт использует AJAX-базируемый интерфейс, обеспечивая упрощенные и интуитивные функциональные возможности.
Уязвимость позволяет получить несанкционированный доступ к некоторым файлам.

Описание уязвимости
К сожалению, разработчики не предусмотрели возможность установки AjaXplorer на Windows-based операционную систему. Дело в том, что каталог "..." является обычным каталогом в ОС GNU/Linux, но в Windows он работает по-особенному. В результате, AjaXplorer интерпретирует каталог "..." как каталог "..", но не фильтрует его. В итоге, злоумышленник может получить несанкционированный доступ к другим каталогам и файлам. Я, к примеру, получил полный контроль над одной машиной, использовав каталог «Default Files» (стандартный каталог, который находится в каталоге с ajaxplorerом). Так как все могли писать в этот каталог, я добавил файлик vzlom.php, через который получил доступ к машине.

Видео


Ссылки
AjaXplorer — официальный сайт
AjaXplorer — страничка на sourceforge.net
Видео взлома AjaXplorer. Взлом происходил на моей виртуальной машине. Ajaxplorer был запущен с помощью пакета denwer.

Комментарии (11)

Я уже писал администраторам, но к сожалению, ответа не получил
Вы про каких администраторов, простите?)
Администраторов проекта
* Администраторов проекта AjaXplorer
Ок)
Трудно читать. Это гуглоперевод?
Имхо, читать легко.
А вот гугло перевод
AjaXplorer — «легко установить» удаленно управлять файлами на веб-сервере или простой операции с файлами, как файловая система. Сценарий написан в одной связке языков программирования PHP + JavaScript. Этот сценарий использует AJAX интерфейс, обеспечивая упрощенной функциональностью и интуитивно понятный, похожий на стандарт файловой системы Explorer на любой операционной системе. Уязвимость позволяет получить несанкционированный доступ к некоторым файлам.

Описание уязвимости
К сожалению, разработчики не представили установку Windows AjaXplorer на базе операционной системы. Дело в том, что каталог "..." является общей директории в ОС GNU / Linux, но в Windows он работает специальное. В результате, AjaXplorer интерпретирует каталог "..." в каталоге "..",, но не фильтруется через него. В результате злоумышленник может получить несанкционированный доступ в другие каталоги и файлы. Я, например, получила полный контроль над машиной, с помощью справочника «Стандарт Файлы» (по умолчанию каталог, который расположен в директории с ajaxplorerom). Поскольку каждый может написать в этот каталог, я добавил в файл vzlom.php, с помощью которого получили доступ к машине.

Ссылки
• AjaXplorer — официальный сайт
• AjaXplorer — страничка на sourceforge.net
• Видео взлома AjaXplorer. Hack была на моей виртуальной машине. Ajaxplorer был запущен с помощью пакета denwer.
Так еще никто не говорил, что у меня проблемы с русским языком.
Меня реально первое предложение поста вводит в ступор.
А вы гуглевский еще прочитайте =) Так вообще из него не выйдете =)
Забавно вышло, не расстраивайтесь =) Уязвимость тоже забавная — хотя в «наших» конторах и не на такое насмотреться можно =)
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.