Множественные уязвимости в phpRank

Дата публикации:
14.10.2002
Всего просмотров:
751
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
phpRank
Описание: phpRank (http://www.phprank.com/) – бесплатная link sharing система для UNIX и Windows систем. В программе обнаружено пять уязвимостей (обход идентификации, межсайтовый скриптинг, открытый пароль, предсказуемый ID, неавторизованный доступ):
  1. phpRank не выполняет достаточную проверку ошибок функций, которые обращаются к основной MySQL базе данных. В результате, когда база данных недоступна или временно недоступна, удаленный атакующий может подтвердить подлинность как любой пользователь phpRank, используя пустой пароль. Проблема происходит из-за того, что уязвимый сценарий пытается подтверждать подлинность пользователя даже при том, что опознавательные данные не могут извлечены из базы данных.
  2. phpRank небезопасно хранит пароль администратора. Во первых, пароль администратора хранится на сервере в открытом виде. Во вторых, пароль администратора хранится в куки в открытом виде.
  3. phpRank не фильтрует некоторые данные из вводимых форм. В форме добавления нового сайта можно внести произвольный код сценария, который будет выполнен в браузере phpRank пользователя при попытке просмотра такой ссылки. Примеры:
    banurl=http://fake.url/%3E%3Cscript%3Ealert(%22Oh%20oh%22)%3C/
    script%3E
    http://example.com/phprank/add.php?page=add&spass=1&name=2
    &siteurl=3&email=%3Cscript%3Ealert(42)%3C/script%3E
    
  4. Тривиальная генерация уникальных ID. Для генерации уникального ID при входе в систему используется функция time(). Атакующий может предсказать различными способами ID, и войти в систему под другим пользователем.
  5. Сценарий update.php не проверяет пароль пользователя при обновлении базы данных, если установлена HTTP переменная "page": http://example.com/phprank/update.php?page=update&name=zok&description=zok&siteurl=zok&banurl=zok&bh=42 &bw=42&email=zok&spass=zok&id=1033913918
уязвимость обнаружена в phpRank 1.8

Ссылки: Multiple vulnerabilities in phpRank
или введите имя

CAPTCHA