Множественные уязвимости в mcNews

Дата публикации:
23.05.2002
Всего просмотров:
711
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: mcNews (http://www.phpforums.net)- набор сценариев, позволяющих отправлять новости на Web странице. Обнаружено несколько уязвимостей - Межсайтовый скриптинг, раскрытие пути, раскрытие файла и административный доступ.

  1. Межсайтовый скриптинг:
    /admin/login.php?path="></form*><form name=a><input 
    name=i value=XSS><script>alert(document.a.i.value)
    </script> 
  2. Административный доступ:
    Удаленный атакующий тривиально может подменить куки (установить куки mcNews,frog на странице администратора) и получить административный доступ.
  3. Раскрытие пути:
    Запрос /admin/[header or design].php?voir=1&skinfile=non- existant-file выдаст полный путь к www root. Полученная информация может использоваться в дальнейших нападениях.
  4. Раскрытие файла:
    Запрос, содержащий последовательность ‘../’, приведет к раскрытию любого файла на системе:
    http://target/admin/header.php?voir=hop&skinfile=../../file
Уязвимость обнаружена в mcNews 1.1а

Ссылки: Security holes : mcNews
или введите имя

CAPTCHA