Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:21742
HistoryApr 28, 2009 - 12:00 a.m.

Multiple vulnerabilities in Webglimpse

2009-04-2800:00:00
vulners.com
38

Здравствуйте 3APA3A!

Сообщаю вам о найденных мною множественных уязвимостях в Webglimpse.
Это Full path disclosure, Cross-Site Scripting, Directory Traversal и
Authorization bypass уязвимости.

Уязвимости в админке Webglimpse (в которую можно попасть через
гостевой аккаунт, или захватив кукис админа).

Full path disclosure:

http://site/wgarcmin.cgi?NEXTPAGE=D&ID=1&DOC=1

XSS:

http://site/wgarcmin.cgi?NEXTPAGE=D&ID=1&DOC=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Directory Traversal:

http://site/wgarcmin.cgi?NEXTPAGE=D&ID=1&DOC=../../../../etc/passwd

Authorization bypass:

Через слабый алгоритм генерации кукиса, можно создать кукис из данных
с файла .wgpasswd (который можно получить через Directory Traversal
уязвимость). С этим кукисом можно войти в админку с правами
администратора (напрямую с данными из файла .wgpasswd зайти в админку
не получится, только через кукис).

Эксплоит:

http://websecurity.com.ua/uploads/2009/Webglimpse.txt

Кукису с именем LOGIN нужно присвоить сгенерированное значение, как
это показано в эксплоите.

Уязвимы Webglimpse 2.18.7 и предыдущие версии.

Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/2628/

Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua