Multiple vulnerabilities in Webglimpse

2009-04-28T00:00:00
ID SECURITYVULNS:DOC:21742
Type securityvulns
Reporter Securityvulns
Modified 2009-04-28T00:00:00

Description

Здравствуйте 3APA3A!

Сообщаю вам о найденных мною множественных уязвимостях в Webglimpse. Это Full path disclosure, Cross-Site Scripting, Directory Traversal и Authorization bypass уязвимости.

Уязвимости в админке Webglimpse (в которую можно попасть через гостевой аккаунт, или захватив кукис админа).

Full path disclosure:

http://site/wgarcmin.cgi?NEXTPAGE=D&ID=1&DOC=1

XSS:

http://site/wgarcmin.cgi?NEXTPAGE=D&ID=1&DOC=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Directory Traversal:

http://site/wgarcmin.cgi?NEXTPAGE=D&ID=1&DOC=../../../../etc/passwd

Authorization bypass:

Через слабый алгоритм генерации кукиса, можно создать кукис из данных с файла .wgpasswd (который можно получить через Directory Traversal уязвимость). С этим кукисом можно войти в админку с правами администратора (напрямую с данными из файла .wgpasswd зайти в админку не получится, только через кукис).

Эксплоит:

http://websecurity.com.ua/uploads/2009/Webglimpse.txt

Кукису с именем LOGIN нужно присвоить сгенерированное значение, как это показано в эксплоите.

Уязвимы Webglimpse 2.18.7 и предыдущие версии.

Дополнительная информация о данных уязвимостях у меня на сайте: http://websecurity.com.ua/2628/

Best wishes & regards, MustLive Администратор сайта http://websecurity.com.ua