В гостевой книге MegaBook найдена пара уязвимостей:

1. Для XSS запросто можно использовать поле login в скрипте admin.cgi (при этом нет ограничения на длину):

http://[test-ur]/megabook/admin.cgi

2. Пароль по умолчанию "megabook":

http://www.militerry.com/megabook/files/20/setup.db 
(Прим.: meJyatGfwfBXQ = megabook, первые два символа не кодируются)

3. Межсайтовый скриптинг через User Agent в gbook.db

Уязвимость XSS в UA приводит к тому, что скрипт становится читаемым/исполняемым при просмотре гостевой книги.

4. Разработчики говорили, что скрипт может не работать на NT. Работает, если установлен perl, но такая конфигурация не желательна, т.к. все файлы становятся www читаемыми. (gbook.db содержит email и ip адреса, а в setup.db можно найти хеши паролей и информацию админа).

5. preview.txt , missing.txt и signgbook.cgi (sic) есть функция постинга (не документированная)

chmod(0666, "setup.db");
open (SETUP, "setup.db");
@setup = <SETUP>;
close(SETUP);
chmod(0000, "setup.db");

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии