Rockwell Automation GoAhead Webserver ASP脚本文件源代码泄露漏洞

漏洞信息详情

Rockwell Automation GoAhead Webserver ASP脚本文件源代码泄露漏洞

漏洞简介

GoAhead WebServer是美国Embedthis公司的一款小巧的嵌入式Web服务器,它支持嵌入到各种设备和应用程序中。

GoAhead WebServer未能充分过滤HTTP请求,远程攻击者可以利用这个漏洞获得ASP脚本代码的源代码信息。

GoAhead WebServer支持ASP文件的执行,攻击者通过在ASP文件后增加部分URL编码字符,如\’\’\\%00, \\%2f, \\%5c, /\’\’,就会导致服务程序返回包含源代码数据的信息给攻击者。攻击者利用这些信息可进一步对系统进行攻击。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.goahead.com/webserver/webserver.htm

参考网址

来源: US-CERT

名称: VU#124059

链接:http://www.kb.cert.org/vuls/id/124059

来源: www.kb.cert.org

链接:http://www.kb.cert.org/vuls/id/RGII-7MWKZ3

来源: VUPEN

名称: ADV-2009-0347

链接:http://www.frsirt.com/english/advisories/2009/0347

来源: SECUNIA

名称: 33783

链接:http://secunia.com/advisories/33783

来源: rockwellautomation.custhelp.com

链接:http://rockwellautomation.custhelp.com/cgi-bin/rockwellautomation.cfg/php/enduser/std_adp.php?p_faqid=57729

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享