漏洞标题
N/A
漏洞描述信息
GoAhead Web Server 2.1.7 及更早版本允许远程攻击者通过URL以/, \, %2f(编码/), %20(编码空格),或%00(编码null)字符结束,获取ASP文件源代码,并将其返回未解析的ASP源代码。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
GoAhead Web Server 2.1.7 and earlier allows remote attackers to obtain the source code of ASP files via a URL terminated with a /, \, %2f (encoded /), %20 (encoded space), or %00 (encoded null) character, which returns the ASP source code unparsed.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
GoAhead Webserver ASP脚本文件源代码泄露漏洞
漏洞描述信息
GoAhead WebServer是美国Embedthis公司的一款小巧的嵌入式Web服务器,它支持嵌入到各种设备和应用程序中。 GoAhead WebServer未能充分过滤HTTP请求,远程攻击者可以利用这个漏洞获得ASP脚本代码的源代码信息。 GoAhead WebServer支持ASP文件的执行,攻击者通过在ASP文件后增加部分URL编码字符,如'%00, %2f, %5c, /',就会导致服务程序返回包含源代码数据的信息给攻击者。攻击者利用这些信息可进一步对系统进行攻击。
CVSS信息
N/A
漏洞类别
其他