Дата публикации: | 21.10.2005 |
Всего просмотров: | 1418 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Xerver 4.x |
Уязвимые версии: Xerver версии до 4.20
Описание: 1. Удаленный пользователь может просмотреть исходный код сценариев, добавив точку к имени файла во время HTTP GET запроса. Пример: http://[host]/script.pl. 2. Возможен листинг директорий даже при наличии индексно файла. Удаленный пользователь может с помощью специально сформированного HTTP запроса просмотреть список файлов и папок в текущей директории на сервере. Пример: http://[host]/%00/ 3. Удаленный пользователь может выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример: http://[host]/%00/[code] URL производителя: www.javascript.nu/xerver/ Решение: Установите последнюю версию (4.20) с сайта производителя. Источник: |
|
Ссылки: | Xerver Multiple Vulnerabilities |