Использование:
http://www.target.ma/calendar/index.php?go="><script>alert(document.cookie)</script>
ПО: Microsoft Windows
Версия: 2000/XP/2003/Vista
Уязвимость:
Это очень простой пример ещё одной интересной
уязвимости.ReadDirectoryChangesW() API разрешает приложениям
просматривать выбранные директори в реальном времени. Параметр
WatchSubtree этой функции разрешает просматривать внутри целого дерева
директории совместно с просматриваемой директоией. При присмотри
выбранная директория должно быть открыта через LIST (READ) доступ.
Функция возвращения списка модифицированный файлов с типом модификации.
ReadDirectoryChangesW() не проверяется, что даёт возможность вернуть
инормацию об объектах пользователя не имея LIST доступа.
Любой непривелигированный пользователь с LIST доступом к родительской
директории может просматривать любые файлы в дочерних директориях.
Поскольку по-умолчанию в Windows обновление время доступа для любого
доступа к файлам на NTFS различно, это даёт возможность для
пользователей собрать информацию о NTFS-защищённых файлов, их именах и
времени доступа к ним.
ПО: Navigator Directory Traversal
Vulnerability
Версия: 2.0
Сайт: http://www.jeunes-webmasters.com/