Rockwell Automation GoAhead Webserver ASP脚本文件源代码泄露漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1202255 漏洞类型 信息泄露
发布时间 2003-12-17 更新时间 2009-02-26
CVE编号 CVE-2009-0474 CNNVD-ID CNNVD-200902-141
漏洞平台 N/A CVSS评分 5.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200902-141
|漏洞详情
GoAheadWebServer是美国Embedthis公司的一款小巧的嵌入式Web服务器,它支持嵌入到各种设备和应用程序中。GoAheadWebServer未能充分过滤HTTP请求,远程攻击者可以利用这个漏洞获得ASP脚本代码的源代码信息。GoAheadWebServer支持ASP文件的执行,攻击者通过在ASP文件后增加部分URL编码字符,如'%00,%2f,%5c,/',就会导致服务程序返回包含源代码数据的信息给攻击者。攻击者利用这些信息可进一步对系统进行攻击。
|参考资料

来源:US-CERT
名称:VU#124059
链接:http://www.kb.cert.org/vuls/id/124059
来源:www.kb.cert.org
链接:http://www.kb.cert.org/vuls/id/RGII-7MWKZ3
来源:VUPEN
名称:ADV-2009-0347
链接:http://www.frsirt.com/english/advisories/2009/0347
来源:SECUNIA
名称:33783
链接:http://secunia.com/advisories/33783
来源:rockwellautomation.custhelp.com
链接:http://rockwellautomation.custhelp.com/cgi-bin/rockwellautomation.cfg/php/enduser/std_adp.php?p_faqid=57729