Программа: RNN Guestbook 1.2 

Несколько уязвимостей обнаружено в RNN Guestbook. Удаленный пользователь может получить административный доступ к приложению и выполнить произвольные команды на системе.
Удаленный пользователь может обойти авторизацию и напрямую использовать административные функции через 'gbadmin.cgi' сценарий. Примеры: 

gbadmin.cgi?action= change_adminpass (to change the administrative
password)

gbadmin.cgi?action= delete_guests (to delete all guestbook posts)

gbadmin.cgi?action= setup (to modify guestbook setup information)

gbadmin.cgi?action= colors (to change the guestbook colors)

gbadmin.cgi?action= change_automail (to change emailing information)

Удаленный авторизованный пользователь (или пользователь, эксплуатирующий первую уязвимость) может читать произвольные файлы на системе с привилегиями Web сервера, используя 'gbadmin.cgi?action=setup' URL и
указывая через  'guestbook entry file' на
произвольный файл на системе. Затем удаленный пользователь может использовать 'guestbook.cgi', чтобы просмотреть содержание произвольного файла.
Также сообщается, что программное обеспечение хранить пароль администратора в 'gbpass.pl' файле. Локальный пользователь может просматривать пароль.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии