Программа: Ipswitch WhatsUp Professional 2006 

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и получить доступ к важным данным.

1. Уязвимость существует из-за недостаточной обработки входных данных в сценарии NmConsole/Navigation.asp и в параметре «sHostname» сценария NmConsole/ToolResults.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 

Пример:

http://[host]:8022/NmConsole/Navigation.asp?»>[code] 

2. Уязвимость существует из-за недостаточной обработки входных данных в сценариях NmConsole/Tools.asp и NmConsole/DeviceSelection.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Удаленный неавторизованный пользователь может получить данные о наблюдаемом устройстве, указав произвольные значения в параметре «nDeviceGroupID» сценария «NmConsole/utility/RenderMap.asp». 

Пример:

http://[host]:8022/NmConsole/utility/RenderMap.asp?nDeviceGroupID=2 

4. Уязвимость существует из-за недостаточной обработки входных данных в параметрах «sRedirectUrl» и «sCancelURL» в сценарии NmConsole/DeviceSelection.asp. Злоумышленник может перенаправить целевого пользователя на произвольный сайт.
Удаленный пользователь может также просмотреть исходный код ASP сценариев путем добавления точки после расширения файла.

5. Сценарий «NmConsole/Login.asp» возвращает различные ответы, в зависимости от корректности введенных имени пользователя и пароля.

6. Удаленный пользователь может получить данные об установочной директории в ответе 404 сервера.

Пример:

http://[host]:8022/NmConsole



Оставить мнение