Программа: Ipswitch WhatsUp Professional 2006
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и получить доступ к важным данным.
1. Уязвимость существует из-за недостаточной обработки входных данных в сценарии NmConsole/Navigation.asp и в параметре "sHostname" сценария NmConsole/ToolResults.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
http://[host]:8022/NmConsole/Navigation.asp?">[code]
2. Уязвимость существует из-за недостаточной обработки входных данных в сценариях NmConsole/Tools.asp и NmConsole/DeviceSelection.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
3. Удаленный неавторизованный пользователь может получить данные о наблюдаемом устройстве, указав произвольные значения в параметре "nDeviceGroupID" сценария "NmConsole/utility/RenderMap.asp".
Пример:
http://[host]:8022/NmConsole/utility/RenderMap.asp?nDeviceGroupID=2
4. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "sRedirectUrl" и "sCancelURL" в сценарии NmConsole/DeviceSelection.asp. Злоумышленник может перенаправить целевого пользователя на произвольный сайт.
Удаленный пользователь может также просмотреть исходный код ASP сценариев путем добавления точки после расширения файла.
5. Сценарий "NmConsole/Login.asp" возвращает различные ответы, в зависимости от корректности введенных имени пользователя и пароля.
6. Удаленный пользователь может получить данные об установочной директории в ответе 404 сервера.
Пример:
http://[host]:8022/NmConsole