Security Lab

Загрузка произвольных файлов и SQL-инъекция в PhotoPost Classifieds

Дата публикации:06.01.2005
Дата изменения:17.10.2006
Всего просмотров:2149
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PhotoPost Classifieds 2.x
Уязвимые версии: PhotoPost Classifieds версии до 2.02

Описание:
Обнаружены несколько уязвимостей в PhotoPost Classifieds. Удаленный пользователь может загрузить произвольные сценарии, выполнить SQL-инъекцию и произвести XSS нападение.

При создании нового поста удаленный пользователь может загрузить произвольные сценарий со специально сформированным расширением на сервер и выполнить его с привилегиями текущего web сервера. Пример:

'test.jpg.php.jpg.php'

Удаленный пользователь может выполнить произвольные SQL команды с помощью специально сформированного URL. Примеры:

http://[target]/path/showproduct.php?product=[INT][SQL]

http://[ target]/path/contact.php?contact=[INT]&productid=[INT][SQL]

http://[target]/path/addfav.php?product=[INT][SQL]&do=add

http://[target]/path/showproduct.php?product=[INT] &sort=[INT][SQL]&cat=[INT]

http://[target]/path/showcat.php?cat=[INT][SQL]

http://[target]/path/index.php?cat=[INT][SQL]

http://[target]/path/comments.php?product=[INT ]&cedit=[INT][SQL]

Удаленный пользователь может создать специально сформированный URL и выполнить произвольный HTML сценарий в браузере целевого пользователя. Примеры:

http://[target]/path/showcat.php?si=[XSS] h ttp://[target]/path/reportproduct.php?report=[XSS] http://[target]/path/contact.php?contact=[INT]&productid=[INT][XSS]

URL производителя: http://www.photopost.com

Решение: Установите исправление с сайта производителя.

Ссылки: Serious Vulnerabilities In PhotoPost Classifieds