Дата публикации: | 07.07.2004 |
Всего просмотров: | 1205 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Jaws 0.3
Описание: Несколько уязвимостей обнаружено в Jaws. Удаленный пользователь может получить административный доступ. Удаленный пользователь может просматривать файлы на целевой системе. Удаленный пользователь может также определить инсталляционный путь и выполнить XSS нападение. 1. Удаленный пользователь может получить административный доступ к целевому приложению из за логической ошибки в функции logged_on(). Удаленный пользователь может установить специально обработанное значение Куки к MD5 хешу или нулевому значению, чтобы получить доступ через admin.php сценарий. 2. Просмотр произвольных файлов: http://127.0.0.1/jaws/index.php?gadget=../../../../../../. ./../../../etc/passwd%00&path=/etc3. Определение инсталляционного пути: http://127.0.0.1/jaws/index.php?gadget=filebrowser&path=/etc4. Раскрытие инсталляционного пути: http://127.0.0.1/jaws/include/config.php5. XSS: http://127.0.0.1/jaws/index.php?gadget=[a valid gadget]&action=<b>bold letter</b> http://127.0.0.1/jaws/index.php?gadget=[a valid gadget]&action=<script>alert('Colombia Rulx!!');</script> URL производителя: http://www.jaws.com.mx/ Решение: Установите обновленную версию программы (0.3). |
|
Ссылки: | Multiples vulnerabilities in JAWS |