Межсайтовый скриптинг и раскрытие информации в Xerver

Дата публикации:
21.10.2005
Всего просмотров:
1179
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Xerver 4.x
Уязвимые версии: Xerver версии до 4.20

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важной информации на системе.

1. Удаленный пользователь может просмотреть исходный код сценариев, добавив точку к имени файла во время HTTP GET запроса. Пример:

http://[host]/script.pl.

2. Возможен листинг директорий даже при наличии индексно файла. Удаленный пользователь может с помощью специально сформированного HTTP запроса просмотреть список файлов и папок в текущей директории на сервере. Пример:

http://[host]/%00/

3. Удаленный пользователь может выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]/%00/[code]

URL производителя: www.javascript.nu/xerver/

Решение: Установите последнюю версию (4.20) с сайта производителя.

Источник:

Ссылки: Xerver Multiple Vulnerabilities

или введите имя

CAPTCHA