漏洞信息详情
GoAhead Webserver ASP脚本文件源代码泄露漏洞
- CNNVD编号:CNNVD-200202-008
- 危害等级: 中危
- CVE编号:
CVE-2002-1603
- 漏洞类型:
其他
- 发布时间:
2002-02-13
- 威胁类型:
远程
- 更新时间:
2009-02-10
- 厂 商:
goahead_software - 漏洞来源:
Luigi Auriemma※ al… -
漏洞简介
GoAhead WebServer是美国Embedthis公司的一款小巧的嵌入式Web服务器,它支持嵌入到各种设备和应用程序中。
GoAhead WebServer未能充分过滤HTTP请求,远程攻击者可以利用这个漏洞获得ASP脚本代码的源代码信息。
GoAhead WebServer支持ASP文件的执行,攻击者通过在ASP文件后增加部分URL编码字符,如\’\’\\%00, \\%2f, \\%5c, /\’\’,就会导致服务程序返回包含源代码数据的信息给攻击者。攻击者利用这些信息可进一步对系统进行攻击。
漏洞公告
厂商补丁:
GoAhead Software
—————-
目前厂商已经在2.1.8版本的软件中修复了这个安全问题,请到厂商的主页下载:
http://www.goahead.com/webserver/webserver.htm” target=”_blank”>
http://www.goahead.com/webserver/webserver.htm
参考网址
来源:US-CERT Vulnerability Note: VU#975041
名称: VU#975041
链接:http://www.kb.cert.org/vuls/id/975041
来源:US-CERT Vulnerability Note: VU#124059
名称: VU#124059
链接:http://www.kb.cert.org/vuls/id/124059
来源: XF
名称: goahead-script-source-disclosure(10885)
链接:http://xforce.iss.net/xforce/xfdb/10885
来源: BID
名称: 9239
链接:http://www.securityfocus.com/bid/9239
来源: www.procheckup.com
链接:http://www.procheckup.com/PDFs/ProCheckUp_Vulns_2002.pdf
来源: www.kb.cert.org
链接:http://www.kb.cert.org/vuls/id/RGII-7MWKZ3
来源: SECTRACK
名称: 1005820
链接:http://securitytracker.com/id?1005820
来源: rockwellautomation.custhelp.com
链接:http://rockwellautomation.custhelp.com/cgi-bin/rockwellautomation.cfg/php/enduser/std_adp.php?p_faqid=57729
来源: data.goahead.com
链接:http://data.goahead.com/Software/Webserver/2.1.8/release.htm#bug-with-urls-like-asp
来源: aluigi.altervista.org
链接:http://aluigi.altervista.org/adv/goahead-adv3.txt
来源: OSVDB
名称: 13295
链接:http://www.osvdb.org/13295
来源: SECUNIA
名称: 7741
链接:http://secunia.com/advisories/7741