Dcscripts Dcshop 1.002 Beta HTTP GET Request auth_user_file.txt Password information disclosure
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.2 | $0-$5k | 0.00 |
Podatność została odkryta w Dcscripts Dcshop 1.002 Beta. Podatnością dotknięta jest nieznana funkcja w pliku orders.txt/auth_user_file.txt w komponencie HTTP GET Request Handler. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności ujawnienie informacji. Ma to wpływ na poufność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2001-12-06 (Website). Raport na temat podatności został udostępniony pod adresem securityfocus.com. Podatność ta została oznaczona identyfikatorem CVE-2001-0821. Eksploitacja luki jest uważana za łatwą. Możliwe jest zdalne przeprowadzenie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są znane, ale exploit nie jest dostępny.
Poprzez wyszukiwanie inurl:orders.txt/auth_user_file.txt, możliwe jest odnajdowanie podatnych celów przy użyciu techniki Google Hacking. Skaner podatności Nessus jest wyposażony w plugin ID 10718 , który pomaga ustalić, czy dane środowisko jest podatne na atak.
Możliwe jest zabezpieczenie się przed podatnością przez zastosowanie firewalla na .
Błąd jest również udokumentowany w bazie podatności X-Force (6707), Vulnerability Center (SBV-1621) i Tenable (10718).
Produkt
Sprzedawca
Imię
CPE 2.3
CPE 2.2
CVSSv3
VulDB Wynik metabazy: 5.3VulDB Wynik metatemperatury: 5.2
VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 5.2
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Imię: PasswordKlasa: Ujawnienie informacji / Password
CWE: CWE-200 / CWE-284 / CWE-266
ATT&CK: T1592
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 10718
OpenVAS ID: 10718
OpenVAS Imię: DCShop exposes sensitive files
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: FirewallStatus: 🔍
0-dniowy czas: 🔍
Snort ID: 1555
Snort Message: SERVER-WEBAPP DCShop access
Snort Klasa: 🔍
McAfee IPS: 🔍
McAfee IPS Wersja: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
Oś czasu
2001-06-18 🔍2001-12-06 🔍
2001-12-06 🔍
2001-12-06 🔍
2003-08-10 🔍
2014-07-10 🔍
2019-05-11 🔍
Źródła
Raport: securityfocus.com [404 Not Found]Status: Nie określono
Potwierdzenie: 🔍
CVE: CVE-2001-0821 (🔍)
X-Force: 6707
Vulnerability Center: 1621 - DCShop 1.002 Default Configuration Reveals Sensitive Files and Accounts, Medium
SecurityFocus: 2889 - DCForum DCShop File Disclosure Vulnerability
Wpis
Stworzono: 2014-07-10 17:13Aktualizacje: 2019-05-11 10:07
Zmiany: 2014-07-10 17:13 (70), 2019-05-11 10:07 (3)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.