English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 75803 CVE Beschreibungen
und 40037 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.10527
Kategorie:Remote file access
Titel:Boa file retrieval
Zusammenfassung:Boa file retrieval
Beschreibung:The remote Boa server
allows an attacker to read arbitrary files
on the remote web server, prefixing the
pathname of the file with hex-encoded
../../..
Example:
GET /%2e%2e/%2e%2e/%2e%2e/etc/passwd

will return /etc/passwd.

Solution: upgrade to a later version of the
server found at http://www.boa.org
Querverweis: BugTraq ID: 1770
Common Vulnerability Exposure (CVE) ID: CVE-2000-0920
Bugtraq: 20001006 Vulnerability in BOA web server v0.94.8.2 (Google Search)
http://archives.neohapsis.com/archives/bugtraq/2000-10/0092.html
FreeBSD Security Advisory: FreeBSD-SA-00:60
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:60.boa.asc
Debian Security Information: 20001009 boa: exposes contents of local files (Google Search)
http://www.debian.org/security/2000/20001009
http://www.securityfocus.com/bid/1770
XForce ISS Database: boa-webserver-get-dir-traversal
http://xforce.iss.net/static/5330.php
CopyrightThis script is Copyright (C) 2000 Thomas Reinke

Dies ist nur einer von 40037 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Developer APIs | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2014 E-Soft Inc. Alle Rechte vorbehalten.