Множественные уязвимости в Alexandria

Дата публикации:
01.04.2003
Всего просмотров:
701
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие системных данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Alexandria-dev / sourceforge 2.0
Alexandria-dev / sourceforge 2.5
Описание: Несколько уязвимостей обнаружено в Alexandria ('alexandria-devel'). Удаленный пользователь может просмотреть файлы на системе. Также удаленный пользователь может послать почтовое сообщение произвольным получателям. Также удаленный пользователь может выполнить XSS нападение.

1. Используя сценарии "docman/new.php" и "patch/index.php удаленный пользователь может читать произвольные файлы на сервере с привилегиями процесса Web сервера, включая файлы паролей. Этого можно достичь, изменяя скрытые поля в HTML форме. Пример:

<form method="POST" enctype="multipart/form-data" 
action="script.php"> 
<input type="text" name="thefile" value="/etc/passwd" size="30">

<input type="submit" value="Upload it!"> 
</form> 
2. Используя сценарий "sendmessage.php", удаленный пользователь может обойти anti-SPAM защиту и посылать произвольные почтовые сообщения различным пользователям. Это может быть достигнуто, включением правильного имени сайта в пределах части имени адреса электронной почты (при установке части e-mail адреса адресата к адресу желательного получателя).

Кроме того, удаленный пользователь может ввести перевод каретки и знаки смещения на одну строку через "sendmessage.php", чтобы вставить дополнительные строки в почтовое сообщение. Это может использоваться для рассылки HTML сообщений.

Также сообщается, в некоторых полях (включая реальное имя пользователя, резюме пользователя и т.п.) не фильтруется HTML код. В результате удаленный пользователь может выполнять различные XSS нападения против пользователей системы, включая администратора системы.

Уязвимость обнаружена в Alexandria 2.0-2.5

Ссылки: Secunia Research: Alexandria-dev / sourceforge multiple

или введите имя

CAPTCHA