Нові уразливості в Webglimpse

20:05 27.04.2009

18.11.2008

Сьогодні, після попередніх уразливостей Webglimpse, я знайшов Full path disclosure, Cross-Site Scripting, Directory Traversal та Authorization bypass уразливості в Webglimpse. Це локальна пошукова система. Дірки виявив на офіційному сайті системи http://webglimpse.net.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.

27.04.2009

Уразливості в адмінці Webglimpse (в яку можна потрапити через гостьовий акаунт, або захопивши кукіс адміна).

Full path disclosure:

http://site/wgarcmin.cgi?NEXTPAGE=D&ID=1&DOC=1

XSS:

http://site/wgarcmin.cgi?NEXTPAGE=D&ID=1&DOC=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Directory Traversal:

http://site/wgarcmin.cgi?NEXTPAGE=D&ID=1&DOC=../../../../etc/passwd

Authorization bypass:

Через слабкий алгоритм генерації кукіса, можна створити кукіс з даних з файла .wgpasswd (який можна отримати через Directory Traversal уразливість). З цим кукісом можна увійти в адмінку з правами адміністратора (напряму з даними з файла .wgpasswd зайти в адмінку не вийде, тільки через кукіс).

Експлоіт:

Webglimpse.txt

Кукісу з іменем LOGIN потрібно присвоїти згенероване значення, як це показано в експлоіті.

Уразливі Webglimpse 2.18.7 та попередні версії.


Leave a Reply

You must be logged in to post a comment.