Удаленное выполнение команд и XSS в CoolPHP

Дата публикации:
18.10.2004
Всего просмотров:
830
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2004-1599
CVE-2004-1600
CVE-2004-1601
CVE-2006-2816
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CoolPHP 1.x
Уязвимые версии: CoolPHP 1.0-stable

Описание:
Обнаружено несколько уязвимостей в CoolPHP. Удаленный атакующий может выполнить произвольный код на системе. Удаленный атакующий может выполнить межсайтовый скриптинг и определить путь к установочной директории приложения.

1. Выполнение произвольного кода.
Приложение некорректно фильтрует входные данные параметра ‘op’. Удаленный атакующий может использовать символы перехода в каталог высшего уровня, чтобы выполнить произвольный код на уязвимой системе. Примеры:

http://[victim]/index.php?op=../../../../anotheruser/evilfile

http://[victim]/index.php?op=%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2Fanotheruser/evilfile

2. Межсайтовое выполнение сценариев.
Удаленный атакующий может создать специально сформированный URL и выполнить произвольный HTML код в браузере жертвы. Уязвимость существует из-за недостаточной фильтрации данных в параметре 'query' модуля 'buscar', и параметре 'nick' модуля 'userinfo'. Примеры:

http://[victim]/index.php?op=buscar&query=<script language=javascript>window.alert(document.cookie);</script>
http://[victi m]/index.php?op=buscar&query=%3Cscript%20language=javascript%3Ewindow.alert%28document.cookie%29;%3C/script%3E

3. Раскрытие установочной директории.
Удаленный атакующий может задать параметру ‘op’ недопустимое значение, что приведет к раскрытию пути к установочной директории приложения.

URL производителя: cphp.sourceforge.net/

Решение: Решение на данный момент не существует

Ссылки: CoolPHP Input Validation Holes Let Local Users Execute Arbitrary Commands and Remote Users Conduct Cross-Site Scripting Attacks

или введите имя

CAPTCHA