18.11.2008
Сьогодні, після попередніх уразливостей Webglimpse, я знайшов Full path disclosure, Cross-Site Scripting, Directory Traversal та Authorization bypass уразливості в Webglimpse. Це локальна пошукова система. Дірки виявив на офіційному сайті системи http://webglimpse.net.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам системи.
27.04.2009
Уразливості в адмінці Webglimpse (в яку можна потрапити через гостьовий акаунт, або захопивши кукіс адміна).
Full path disclosure:
http://site/wgarcmin.cgi?NEXTPAGE=D&ID=1&DOC=1
XSS:
http://site/wgarcmin.cgi?NEXTPAGE=D&ID=1&DOC=%3Cscript%3Ealert(document.cookie)%3C/script%3E
Directory Traversal:
http://site/wgarcmin.cgi?NEXTPAGE=D&ID=1&DOC=../../../../etc/passwd
Authorization bypass:
Через слабкий алгоритм генерації кукіса, можна створити кукіс з даних з файла .wgpasswd (який можна отримати через Directory Traversal уразливість). З цим кукісом можна увійти в адмінку з правами адміністратора (напряму з даними з файла .wgpasswd зайти в адмінку не вийде, тільки через кукіс).
Експлоіт:
Webglimpse.txt
Кукісу з іменем LOGIN потрібно присвоїти згенероване значення, як це показано в експлоіті.
Уразливі Webglimpse 2.18.7 та попередні версії.