Раскрытие пути в Red Hat Stronghold

Дата публикации:
22.05.2002
Всего просмотров:
866
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Red Hat Stronghold (http://www.c2.net/) – Web сервер, основанный на Apache, используемый в настоящее время более 14.000 серверами. Любой пользователь может послать запрос к сценарию 'swish' (поставляется по умолчанию), который возвратит полный путь к WWW root. В некоторых случаях, swish отобразит некоторую системную информацию в исходном HTML коде.

Пример:

Запрос http://host/cgi-bin/search, выдаст следующую страницу, в которой содержится полный путь к WWW root: Welcome to Stronghold!

<HTML>
<HEAD>
<TITLE>Welcome to Stronghold!</TITLE>
</HEAD>

<BODY BGCOLOR="#FFFFFF" TEXT="#000000" VLINK="#FF0000" LINK="#0000FF">

<H1 ALIGN=CENTER>Search Stronghold Documentation</H1> <hr><form method="POST" action="/cgi-bin/search"> This is a searchable index of information.<br> <b>Note:</b> <i>This service can only be used from a forms-capable
browser.</i><p>
Enter keyword(s): <input type=text name="keywords" value="" size=30> <input type=submit value=" Search ">
<input type=reset value=" Reset ">
<p>
<input type=hidden name=message value="If you can see this, then your
browser can't support hidden fields.">
<input type=hidden name=source value="manual.swish"> (!) <input
type=hidden name=sourcedir value="/home/ts/stronghold/swish/"> (!) <input type=hidden name=maxhits value="40"> <input type=hidden name=sorttype value="score"> <input type=hidden name=host value=""> <input type=hidden name=port value=""> <input type=hidden name=searchprog value="swish"> <input type=hidden name=iconurl value="/icons"> <input type=hidden name=useicons value="yes"> </form><hr>

Уязвимость обнаружена в Stronghold version 3.0

Ссылки: Stronghold Secure Webserver Sample Script Path Disclosure Vulnerability
или введите имя

CAPTCHA