AjaXplorer — «легкий в установке» скрипт для управления файлами на веб-сервере. Скрипт написан на связке языков программирования PHP + Javascript. Скрипт использует AJAX-базируемый интерфейс, обеспечивая упрощенные и интуитивные функциональные возможности.
Уязвимость позволяет получить несанкционированный доступ к некоторым файлам.
Описание уязвимости
К сожалению, разработчики не предусмотрели возможность установки AjaXplorer на Windows-based операционную систему. Дело в том, что каталог "..." является обычным каталогом в ОС GNU/Linux, но в Windows он работает по-особенному. В результате, AjaXplorer интерпретирует каталог "..." как каталог "..", но не фильтрует его. В итоге, злоумышленник может получить несанкционированный доступ к другим каталогам и файлам. Я, к примеру, получил полный контроль над одной машиной, использовав каталог «Default Files» (стандартный каталог, который находится в каталоге с ajaxplorerом). Так как все могли писать в этот каталог, я добавил файлик vzlom.php, через который получил доступ к машине.
AjaXplorer — «легко установить» удаленно управлять файлами на веб-сервере или простой операции с файлами, как файловая система. Сценарий написан в одной связке языков программирования PHP + JavaScript. Этот сценарий использует AJAX интерфейс, обеспечивая упрощенной функциональностью и интуитивно понятный, похожий на стандарт файловой системы Explorer на любой операционной системе. Уязвимость позволяет получить несанкционированный доступ к некоторым файлам.
Описание уязвимости
К сожалению, разработчики не представили установку Windows AjaXplorer на базе операционной системы. Дело в том, что каталог "..." является общей директории в ОС GNU / Linux, но в Windows он работает специальное. В результате, AjaXplorer интерпретирует каталог "..." в каталоге "..",, но не фильтруется через него. В результате злоумышленник может получить несанкционированный доступ в другие каталоги и файлы. Я, например, получила полный контроль над машиной, с помощью справочника «Стандарт Файлы» (по умолчанию каталог, который расположен в директории с ajaxplorerom). Поскольку каждый может написать в этот каталог, я добавил в файл vzlom.php, с помощью которого получили доступ к машине.
Ссылки
• AjaXplorer — официальный сайт
• AjaXplorer — страничка на sourceforge.net
• Видео взлома AjaXplorer. Hack была на моей виртуальной машине. Ajaxplorer был запущен с помощью пакета denwer.
А вот гугло перевод