Несколько уязвимостей в Geeklog

Дата публикации:
11.06.2002
Всего просмотров:
1213
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Geeklog - система управления Web содержанием. Обнаружено несколько уязвимостей, позволяющих вводить злонамеренный JavaScript или HTML в существующие сайты и изменять существующие SQL запросы.
  1. Когда пользователь посылает новое событие в Календарь, форма представлена сайту для одобрения администратором. $url переменная, которая хранит переданные данные в разделе "Link" формы, не фильтруется для злонамеренного кода. Уязвимость может использоваться для перехвата куки администратора.
  2. Cross-Site Scripting в сценариях index.php" или "comment.php":
    /index.php?topic=<script>alert(document.cookie)</script>
    /comment.php?mode=display&sid=foo&pid=18&title=
    <script>alert(document.cookie)</script>&type=article
    
  3. Переменная $pid не санируется перед принятием в SQL запрос. Атакующий может изменять существующий SQL запрос, получаяя доступ к произвольным данным внутри SQL таблиц( в случае, если неактивна функция "Magic Quotes"):
    /comment.php? mode=display&sid=foo&
    pid=PROBLEM_HERE&title=ALPER_Research_Labs
уязвимость обнаружена в Geeklog version 1.3.5, 1.3.5rc1

Ссылки: Multiple Security Issues in Geeklog (XSS, SQL Inject)
или введите имя

CAPTCHA