Межсайтовый скриптинг и административный доступ в SparkleBlog

Дата публикации:
24.01.2005
Всего просмотров:
823
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
SparkleBlog 2.x
Уязвимые версии: SparkleBlog

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к административным сценариям, получить информацию о пути к установочной директории и выполнить XSS нападение.

1. Удаленный пользователь может напрямую обратиться к административным сценариям. Пример:

[target]/admin/blogadmin.php
[target]/admin/cpconfig.php
[target]/admin/editentries.php
[target]/admin/update.php

2. Межсайтовый скриптинг возможен из-за некорректной обработки данных в параметре id сценария 'journal.php'. Удаленный пользователь может с помощью специально сформированного URL получить доступ к важным данным пользователей. Пример:

target]/journal.php?id=document.write (unescape (%22%3CSCRIPT%3Ealert(document.domain); %3C/SCRIPT%3E%3CSCRIPT%3E alert(document.co okie); %3C/SCRIPT%3E%22));

3. Удаленный пользователь может с помощью специально сформированного URL получить информацию о пути к установочной директории на сервере. Пример:

[target]/blog/journal.php?id='
[target]/blog/archives.php?id='

URL производителя: http://creamed-coconut.org/sparkleblog.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Various Vulnerabilities in SparkleBlog

или введите имя

CAPTCHA