Множественные уязвимости в GuppY

Дата публикации:
08.10.2003
Всего просмотров:
1056
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: GuppY 2.x (aldweb miniPortail)

Описание: Множественные уязвимости обнаружены в GuppY. Злонамеренный пользователь может выполнить XSS нападение и раскрыть пароль администратора.

1. Удаленный пользователь может обойти фильтрацию входных данных, используя "[]", вместо "<>". В результате злонамеренный пользователь может включить произвольный код сценария в "ptxt" параметр.

2. Несколько пользовательских данных хранятся в "GuppYUser" куки, разделенные символом "||", включая параметр форматирования (7 параметр), который включается в сообщения. В результате злонамеренный пользователь может внедрить код сценария в сообщения.

3. Удаленный пользователь может манипулировать голосованием из-за ошибки в проверке правильности параметра "to" в сценарии "tinymsg.php". Уязвимость может использоваться для добавления произвольных данных в любые перезаписываемые файлы. Пример:

/tinymsg.php?action=2&from=Youpi!||Great!||rose||10000&msg=1&to=../poll

4. Комбинируя 2 и 3 уязвимость, удаленный пользователь может получить доступ к файлу "admin/mdp.php" в котором содержится MD5 хеш пароля пользователя "admin".

Пример/Эксплоит:

URL производителя:http://www.freeguppy.org

Решение: Установите обновленную версию программы (2.4p4): http://www.freeguppy.org/download.php?lng=en

Ссылки: GuppY

или введите имя

CAPTCHA