| Дата публикации: | 21.10.2005 |
| Всего просмотров: | 1444 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2005-3293 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Xerver 4.x |
| Уязвимые версии: Xerver версии до 4.20
Описание: 1. Удаленный пользователь может просмотреть исходный код сценариев, добавив точку к имени файла во время HTTP GET запроса. Пример: http://[host]/script.pl. 2. Возможен листинг директорий даже при наличии индексно файла. Удаленный пользователь может с помощью специально сформированного HTTP запроса просмотреть список файлов и папок в текущей директории на сервере. Пример: http://[host]/%00/ 3. Удаленный пользователь может выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример: http://[host]/%00/[code] URL производителя: www.javascript.nu/xerver/ Решение: Установите последнюю версию (4.20) с сайта производителя. Источник: |
|
| Ссылки: | Xerver Multiple Vulnerabilities |