Межсайтовый скриптинг в phpAdsNew

Дата публикации:
16.03.2005
Дата изменения:
28.04.2009
Всего просмотров:
1241
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-0790
CVE-2005-0791
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Openads for PostgreSQL (ранее phpPgAds) 2.x
OpenX (ранее Openads и phpAdsNew) 2.x
Уязвимые версии: phpAdsNew 2.0.4-pr1

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить информацию об установочной директории на сервере.

Межсайтовый скриптинг возможен при включенной опции register_globals в конфигурационном файле php.ini. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[target]/[DIR]/adframe.php?refresh=securityreason.com'>[XSS code]

Удаленный пользователь может получить информацию об установочной директории приложения, напрямую обратившись к некоторым файлам. Примеры:

http://[target]/[DIR]/libraries/lib-xmlrpcs.inc.php
http://[target]/[DIR]/maintenance/ maintenance-activation.php
http://[target]/[DIR]/maintenance/maintenance-cleantables.php
http://[target]/[DIR]/maintenance/maintenance-autotargeting.php
http://[target ]/[DIR]/maintenance/maintenance-reports.php
http://[target]/[DIR]/misc/backwards%20compatibility/phpads.php
http://[target]/[DIR]/misc/backwards%20compatibility/remoteh tmlview.php
http://[target]/[DIR]/misc/backwards%20compatibility/click.php
http://[target]/[DIR]/adcontent.php

URL производителя: http://phpadsnew.com

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: phpAdsNew 2.0.4-pr1 Multiple vulnerabilities cXIb8O3.9

или введите имя

CAPTCHA