Security Lab

Межсайтовый скриптинг и административный доступ в SparkleBlog

Дата публикации:24.01.2005
Всего просмотров:1111
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SparkleBlog 2.x
Уязвимые версии: SparkleBlog

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к административным сценариям, получить информацию о пути к установочной директории и выполнить XSS нападение.

1. Удаленный пользователь может напрямую обратиться к административным сценариям. Пример:

[target]/admin/blogadmin.php
[target]/admin/cpconfig.php
[target]/admin/editentries.php
[target]/admin/update.php

2. Межсайтовый скриптинг возможен из-за некорректной обработки данных в параметре id сценария 'journal.php'. Удаленный пользователь может с помощью специально сформированного URL получить доступ к важным данным пользователей. Пример:

target]/journal.php?id=document.write (unescape (%22%3CSCRIPT%3Ealert(document.domain); %3C/SCRIPT%3E%3CSCRIPT%3E alert(document.co okie); %3C/SCRIPT%3E%22));

3. Удаленный пользователь может с помощью специально сформированного URL получить информацию о пути к установочной директории на сервере. Пример:

[target]/blog/journal.php?id='
[target]/blog/archives.php?id='

URL производителя: http://creamed-coconut.org/sparkleblog.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Various Vulnerabilities in SparkleBlog