Security Lab

Подмена содержания страниц в Guestserver

Дата публикации:15.01.2005
Дата изменения:17.10.2006
Всего просмотров:1417
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие системных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Guestserver 5.x
Guestserver 4.x
Уязвимые версии: Guestserver 5

Описание:
Уязвимость позволяет удаленному пользователю изменить содержание страниц и получить данные об установочной директории на сервере.

Приложение некорректно фильтрует HTML код в поле сообщения. Удаленный пользователь может с помощью специального тестового сообщения внедрить IFRAME в страницу гостевой книги. IFARME может содержать произвольный HTML код. Пример:

<iframe src="http://[attacker]" width="800px" height="600px" scrolling="no"></iframe>

Удаленный пользователь может получить данные об установочной директории приложения. Пример:

guestserver.cgi?type=view&user=*

URL производителя: http://www.stud.ntnu.no/~larsell/guestserver/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Guestserver Input Validation Error Lets Remote Users Display Arbitrary Content