askSam Web Publisher跨站脚本执行漏洞

askSam Web Publisher跨站脚本执行漏洞

漏洞ID 1106713 漏洞类型 输入验证
发布时间 2002-05-05 更新时间 2005-10-20
图片[1]-askSam Web Publisher跨站脚本执行漏洞-安全小百科CVE编号 CVE-2002-1727
图片[2]-askSam Web Publisher跨站脚本执行漏洞-安全小百科CNNVD-ID CNNVD-200212-216
漏洞平台 CGI CVSS评分 6.8
|漏洞来源
https://www.exploit-db.com/exploits/21435
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200212-216
|漏洞详情
askSam是一款数据库系统,askSamWebPublisher其中的一个组件。askSamWebPublisher中的as_web.exe或者as_web4.exe对用户提交的URL请求数据缺少正确充分的检查,可导致远程攻击者进行跨站脚本执行攻击。当返回包含用户输入的错误信息时,askSamWebPublisher没有过滤脚本代码和HTML标记,可导致攻击者提供包含恶意脚本代码的信息给askSamWebPublisher,当askSamWebPublisher生成的错误信息由其他用户浏览时,可导致恶意代码在浏览用户的浏览器上被执行,使用户基于Cookie认证的信息被泄露。相同组件也存在路径泄露漏洞,当向服务器提交不存在文件的请求时,可导致服务器返回包含askSam安装目录全路径的错误信息。
|漏洞EXP
source: http://www.securityfocus.com/bid/4670/info

askSam is a database system. An optional component, askSam Web Publisher (versions 1 and 4), is reportedly vulnerable to cross site scripting vulnerability in the as_web.exe (or as_web4.exe) component. This is due to a failure to strip script and HTML when returning error messages that include user input.

The same component can also disclose paths on the server when non-existant files are requested. 

http://somewhere/as_web.exe?Command=search&file=non-existant-file&request=&MaxHits=10&NumLines=1
http://somewhere/as_web.exe?non-existant
http://somewhere/as_web4.exe?Command=First&File=non-existant-file

These examples demonstrate the cross site scripting issue:
/as_web4.exe?existant-ask-file!!.ask+B+<script>ANYSCRIPT</script>
/as_web.exe?existant-ask-file!!.ask+B+<script>ANYSCRIPT<script>
|参考资料

来源:XF
名称:asksam-webpub-css(9003)
链接:http://xforce.iss.net/xforce/xfdb/9003
来源:BID
名称:4670
链接:http://www.securityfocus.com/bid/4670
来源:www.ifrance.com
链接:http://www.ifrance.com/kitetoua/tuto/5holes4.txt
来源:NSFOCUS
名称:2730
链接:http://www.nsfocus.net/vulndb/2730

相关推荐: auraCMS 多个跨站脚本攻击漏洞

auraCMS 多个跨站脚本攻击漏洞 漏洞ID 1199503 漏洞类型 跨站脚本 发布时间 2005-05-02 更新时间 2005-05-02 CVE编号 CVE-2005-0656 CNNVD-ID CNNVD-200505-434 漏洞平台 N/A C…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享