Дата публикации: | 26.09.2003 |
Всего просмотров: | 1389 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Thread-ITSQL 2.x
Описание: Несколько уязвимостей обнаружено в TclHttpd. Удаленный пользователь может просматривать содержание директорий на уязвимой системе. Удаленный пользователь может выполнить XSS нападение. 1. Сценарий 'dirlist.tcl' не фильтрует данные, представленные пользователем, при отображении содержания директорий. http://[target]/images/?pattern=/*&sort=name2. Несколько модулей (Debug, Status, Mail, и Admin) не фильтруют данные, представленные пользователем: http://[target]/debug/echo?name=<script>alert('hello');</script> http://[target]/debug/dbg?host=<script>alert('hello');</scri pt> http://[target]/debug/showproc?proc=<script>alert('hello');</script> http://[target]/debug/errorInfo?title=<script>alert('hello');</script> URL производителя:http://www.tcl.tk/software/tclhttpd/ Решение: Фильтруйте злонамеренные данные в HTTP прокси. |
|
Ссылки: | TCLHttpd Server - Multiple Vulnerabilities |