Программа: Ipswitch WhatsUp Professional 2006 

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и получить доступ к важным данным.

1. Уязвимость существует из-за недостаточной обработки входных данных в сценарии NmConsole/Navigation.asp и в параметре "sHostname" сценария NmConsole/ToolResults.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 

Пример:

http://[host]:8022/NmConsole/Navigation.asp?">[code] 

2. Уязвимость существует из-за недостаточной обработки входных данных в сценариях NmConsole/Tools.asp и NmConsole/DeviceSelection.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Удаленный неавторизованный пользователь может получить данные о наблюдаемом устройстве, указав произвольные значения в параметре "nDeviceGroupID" сценария "NmConsole/utility/RenderMap.asp". 

Пример:

http://[host]:8022/NmConsole/utility/RenderMap.asp?nDeviceGroupID=2 

4. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "sRedirectUrl" и "sCancelURL" в сценарии NmConsole/DeviceSelection.asp. Злоумышленник может перенаправить целевого пользователя на произвольный сайт.
Удаленный пользователь может также просмотреть исходный код ASP сценариев путем добавления точки после расширения файла.

5. Сценарий "NmConsole/Login.asp" возвращает различные ответы, в зависимости от корректности введенных имени пользователя и пароля.

6. Удаленный пользователь может получить данные об установочной директории в ответе 404 сервера.

Пример:

http://[host]:8022/NmConsole

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии